Home

Pour les handicappés de la technologie parmi nous, il existe

image

Contents

1.
2. MacOS X Apple Mail GPGMail for OSX libre http www sente ch software GPGMail Eudora Eudora GPG libre http mywebpages comcast net chang EudoraGPG Entourage EntourageGPG libre http entouragegpg sourceforge net fr_readme html 00 GPG Mail 7 Q L E B re n Send Address Attach Append Make Plain Text Encrypted Signed To St phane Corth sy lt stephane sente ch gt Cc Subject GPG Mail Account St phane Corth sy lt stephane sente ch gt red Signature None sa GPG Mail is MacOS 10 1 compatible GPG et et le plug in GPGMail pour Mail MacOS X R daction pas de sujet a Eichier Edition Affichage Options Enigmail Outils Fen tre AN L EnigEnvoi Enregistrer lt 3 Enigmail envoi Chiffrer signer GPG et le plug in Enigmail pour Netscape 7 Mozilla 14 SOUPE Sopen Version GnuPG v1 1 91 Ming W32 GPGOE 0 4 1 hQIOA 70dF Ss6HnEAP dvpTcW dm VLdURTS6CdNnZxX WB 1HH8528sJqcEbRXL6xFTh thE 17HvungpnuEK Ah17bkN4G4U8THtt W drtt 0zhE5 1 onXeppn0fMpaoZIkSFux Qxo1DG4Cy66yLtzINysygF qb78Ep G4nwOleXLmleRignqgADIVaTAszfC 6 Ag6il YaZllKwHZd5DbA59cA lv Wtbb jLIDweRf6Z5oxCzyyysA Y WCRFZSekGADssy3en9 I8Zp3zUKbLBHwTAwsAZm4HAuxXQ9XoBZ7OaRud4 UlarZdrrmadc WoS3cTGIDLuy W PAOatmACHO k8vT4UES5vuc CopqC 3 EUSML TPqQ AgAyy4uioX3Nuxt VE4IS Y21 3C1ONTizkIwi2qCrOhu94542FcMXVitU N261ru5j20k WmpfTHDb He Why K h2Dd3 GubOth6Mhv lhWitOyOsF GOOCymvF ckt 1 INGRbI Q8ual NE 3sqtw
3. a tourne qu est ce que je fais Quand le programme d installation se ferme il devrait ouvrir un navigateur internet affichant l assistant de configuration Vous pouvez alors configurer les param tres de base et ensuite commencer utiliser Freenet Apr s cela vous pourrez acc der Freenet via le menu de la zone de notification en bas droite de l cran ou utiliser le raccourci Browse Freenet situ sur le bureau ou dans le menu d marrer Si rien de tout cela ne fonctionne ouvrez l adresse http 127 0 0 1 8888 dans votre navigateur Pour une meilleure s curit nous vous conseillons d utiliser Freenet dans un navigateur diff rent de celui que vous utilisez habituellement de pr f rence en mode de navigation priv e Sur Windows le menu de la zone de notification essaiera si possible d ouvrir Google Chrome en mode incognito Internet Explorer fonctionne mal avec Freenet Firefox et Opera peuvent par contre tre utilis s sans probl me Si vous connaissez quelqu un qui utilise Freenet vous pouvez am liorer votre s curit et aider construire un r seau robuste en vous connectant son n ud Premi rement ouvrez la page Ajouter un ami Vous et votre ami devez t l charger votre r f rence Envoyez alors le fichier votre ami et r cup rez sa r f rence Ajoutez sa r f rence en utilisant le formulaire en bas de la page ajouter un ami Votre ami doit proc der de la m me fa on avec v
4. Mat riel requis Un processeur tournant 1GHz et 1Go de m moire vive RAM devraient suffire Freenet s ex cutera sur des syst mes moins performants mais il utilisera au moins 128Mo de RAM donc moins que le syst me ne fasse rien d autre il fonctionnera mal si la quantit de RAM totale est de moins de 512Mo En revanche le processeur pose moins de probl mes et certaines personnes ont fait tourner Freenet sur des Pentium 2 ou des ATOM cadenc s 400MHz n anmoins les t l chargements et la navigation seront ralentis Freenet utilisera aussi une partie de votre disque pour y stocker des donn es Vous pouvez configurer la taille utilis e qui doit tre sup rieure 100Mo Nous recommandons d allouer au moins 1Go Freenet utilisera aussi de l espace disque pour vos t l chargements L empreinte m moire de Freenet est d approximativement 192Mo plus 1Mo pour chaque 2Go d espace disque configur par d faut Freenet utilisera donc environ 192Mo de m moire vive Enfin sur les syst mes Windows 64 bits nous installons une machine virtuelle Java JVM 32 bits a cause des limitations du Java Service Wrapper lien anglais Elle ne sera pas forc ment mise a jour automatiquement donc vous devrez peut tre la mettre N jour occasionnellement Mise jour Le n ud est maintenant fournit avec un m canisme de mise jour via le r seau Freenet le n ud se tiendra automatiquement jour partir
5. jdupond fai fr Commentaire optionnel Expiration Jamais Taille de la clef 2048 Algorithme DSA amp ElGamal Cox Mode expert Annuler G n ration de clef dans Kgpg KDE Linux 4 2 Exporter votre cl publique et envoyer une copie de cette cl publique a vos correspondants Cette cl publique est le cadenas qui permettra a vos correspondants de crypter les e mails qu ils vous envoient GPG ou PGP permettent l exportation de votre cl publique par leur fonction export Ces correspondants doivent avoir une copie de votre cl publique PGP qui ressemblera a ceci en plus long m BEGIN PGP PUBLIC KEY BLOCK Version GnuPG v1 0 6 GNU Linux mQGiBDm dJYRBACyoHzCRdJXXXFaiObENERmPYFQwx 9gOWm7kZRnD 27tzLjuQvwt oFgooN 1i04Q0IAn006fX01GIbPH x4QstrZDVqxC8iEwEghHk jfJ JM8GBECAAWF Ajm dLOFCQOPCZwAACgkOvatgyKeVSOgbuwCePu5P6uEzIeOKtXGVO OCZB1C8yPkA oJFot 6R amp 8KbweB58KBR4fCihwKhKa fytL 4 3 Importer la cl publique de ses correspondants pour la stocker dans votre trousseau GPG ou PGP permettent l importation de la cl de vos correspondants dans votre trousseau de cl s publiques par la fonction import Ensuite lorsque vous enverrez un e mail a un de ces correspondants le plug in courrier se chargera de trouver le cadenas de ce correspondant sa cl publique dans votre trousseau de cl s publiques PGP puis il cryptera automatiquement le message av
6. of Tor nodes from dl a directory server D P our d finir un trajet priv travers le r seau Tor le logiciel de l utilisateur d termine au fur et mesure un circuit de connexions crypt es travers les relais du r seau Le circuit est construit tape par tape et chaque relais le long du chemin ne conna t que celui qui lui a transmis les donn es et celui auquel il va les retransmettre Aucun relais ne conna t lui tout seul le chemin complet pris par un paquet de donn es Le client n gocie ind pendamment une paire de cl de chiffrement avec chaque serveur du circuit Aucun d eux ne peut donc intercepter la connexion au passage E9 How Tor Works 2 gt Tornode unencrypted link encrypted link Alice Step 2 Alice s Tor client picks a random path to destination server Green aul mr links are encrypted red wall t mi e s links are in the clear i Jane oe E g Dave Bob Une fois le circuit tabli diff rents types de donn es peuvent tre chang es et plusieurs sortes d applications peuvent tre utilis es via le r seau Tor Vu que chaque serveur ne voit pas plus d une tape dans le circuit ni un ventuel interm diaire ni un noeud compromis ne peuvent analyser le trafic pour tablir une relation entre la source et la destination d une connexion P our des raisons d efficacit le logiciel Tor utilise le m me circuit pour des connexions qui o
7. r 4 Mise en place des cl s PGP Avant d utiliser OpenPGP il est n cessaire de se cr er sa propre paire de cl s et de se procurer la cl publique de ses correspondants 4 1 G n rer votre paire de cl s Cette paire de cl s sera unique normalement et vous pouvez la conserver durant des ann es Donc entrainez vous avant de diffuser la cl publique issue de cette paire de cl s GPG ou PGP vous proposent de g n rer votre paire de cl s lors du premier lancement Cette paire de cl s contient une cl publique une cl priv e PAIRE DE CL S OpenPGP une cl publique le cadenas une cl priv e la cl ouvrant le cadenas G n ration des clefs Key Generation DSA and ELG default Jean Dupond idupond fai fr G n ration de clef dans WinPT GPG Windows Enigmail Keygen Page A Use key for signing QG No passphrase Passphrase Passphrase repeat Comment Keygen Console NOTE Key generation may take up to several minutes to complete Do not exit the browser while key generation is in progress Actively browsing or performing disk intensive operations during key generation will replenish the randomness pool and speed up the process You will be alerted when key generation is completed G n ration de clef dans Enigmail Mozilla Windows Linux Generation dune clen Kopa G n rer une paire de clefs Nom jean Dupond Adresse lectronique
8. Clipboard PGPfreeware 8 0 dans Windows 98 Key Manager File Manager Edit clipboard Clipboard gt Symmetric Sign amp Encrypt Sign About GPG Decrypt Yerify About Exit Preferences gt GPG dans Windows xP iG PGPmail fel xi La barre d outils flottante de PGPfreeware 8 0 7 8 Puis je crypter tout mon disque dur avec OpenPGP En th orie oui Mais en pratique OpenPGP est surtout un outil pour les e mails et il est mal adapt au cryptage de tout le disque L outil PGPdisk est fourni dans la version payante de PGP Comme programmes gratuits existent sous Windows le logiciel Scramdisk http www samsimpson com scramdisk php dload Windows 95 98 Me sous Linux Mandrake SuSE Knoppix le cryptage loopback du disque http openpgp vie privee org linux html et sous MacOSX 10 3 l outil FileVault http www apple com fr macosx panther file vault htm 2 8 L gislation fran aise 1 Principe la r glementation des programmes informatiques de cryptographie La France reste pour des raisons assez incompr hensibles la seule grande d mocratie qui interdise aux citoyens de chiffrer en toute libert leurs propres donn es priv es ou leurs communications Les multiples lois et d crets actuellement en vigueur notamment les lois du 29 d cembre 1990 et du 10 juillet 1991 et les d crets du 24 f vrier 1998 et du 17 mars 1999 ainsi que la future Loi pour la con
9. e 4 Voir aussi o 4 1 Liens connexes 4 1 1 Outils utilisant le r seau Freenet 4 1 2 Autres r seaux anonymes o 4 2 Liens externes Principe de fonctionnement modifier Chaque ordinateur du r seau Freenet stocke une partie des informations disponibles sur le r seau les ordinateurs connect s Freenet sont des n uds du N r seau L espace allou par le n ud sert stocker des fragments de donn es du r seau chiffr s localement dont l utilisateur ne connait pas le contenu Pour r cup rer une information identifi e N par une cl unique l ordinateur client demande d autres ordinateurs du r seau la cl en question Ceux ci peuvent la renvoyer ou s ils ne l ont pas dans leur cache peuvent la demander leur tour d autres n uds la limite de profondeur de la requ te tant g r e par un maximum le HTL pour Hops To Live litt ralement sauts vivre Ainsi un ordinateur qui demande ou envoie un contenu ne se r v le pas car il peut avoir initi l envoi ou la demande d envoi ou l avoir simplement relay e De plus il n est pas possible de savoir quoi correspond le trafic transitant par son n ud si l on n est pas d j en possession du contenu Un ordinateur qui fait transiter une information peut en garder une copie dans son cache Ainsi les donn es les plus demand es sont pr sentes dans plus de n uds et sont plus faciles obtenir on peut m me parler de d place
10. grace a votre navigateur voir Configurer Firefox pour Freenet e Ins rer votre freesite sur le r seau voir Ins rer un Freesite e Discuter dans des forums de discussion semblables aux newsgroups e Echanger des fichiers modifier Comment on s y connecte Comment c est organis sur mon ordinateur Pour se connecter FreeNet vous devez installer sur une machine un n ud on entend plus souvent le terme anglais node qui va se charger de communiquer avec les autres n uds du r seau d acheminer les donn es de les transmettre bref de tout faire pour savoir comment installer le n ud rendez vous ici Une fois ce n ud install il faut que vous puissiez communiquer avec que ce soit pour le configurer ou simplement pour naviguer sur FreeNet puisque toutes les donn es passent d abord par le n ud Par d faut donc ce sera surement votre cas le n ud est install sur la m me machine et est accessible par le port 8888 Concr tement cela veut simplement dire que pour communiquer avec le noeud vous avez juste lancer votre navigateur pr f r Internet Explorer n est pas recommand et inscrire dans la barre d adresse http localhost 8888 Vous aurez alors acc s votre n ud et vous pourrez par exemple le configurer Le n ud utilise aussi un datastore c est dire un dossier ou il peut ranger toutes les cl s dont il a besoin pour reprendre le parall le avec internet c est un peu comme l
11. les forums le chat et le P2P Connexions P2P optimales gr ce la redirection de ports Transf rez jusqu a 200 Go de donn es par mois Aucun log aucune surveillance par Psilo Seulement 4 50 par mois Plus d informations Vous devrez lire et accepter la charte pour utiliser le service Psilo Psilo est encore exp rimental Nous sommes actuellement en phase de tests mais les inscriptions sont suspendues Merci de votre compr hension A bient t sur Psilo fr contact blog MAJ 19 janvier 2010 Bienvenue a YourPrivateVPN Naviguer anonyme Connexion chiffr e A grande vitesse S curit de hotspot Le trafic illimit WrNNHAH Aucun logiciel additionnel exig Connexion r seau 1GBit Surpasser les barri res du Web Appuis individuel 10 Paiement s curis L acc s priv et s curis Internet devient de plus en plus difficile tes vous inquiet que tout ce que vous dites et faites sur Internet soit observ et enregistr YourPrivateVPN com offre une solution d intimit par l acc s grande vitesse de VPN utilisant des serveurs situ s dans les Pays Bas Vous tes compl tement anonyme votre trafic est enti rement chiffr et vous tes totalement prot g WM Lo VPN C est quoi VPN r seau priv virtuel est un r seau priv d Internet Traditionnellement les compagnies importantes l emploient pour communiquer avec leurs employ s partout dans le monde De nos jours VPN p
12. nouvelles infrastructures de serveurs En faisant partie de notre client le vous profiterez de notre croissance puisque vous pourrez utiliser tous les futurs serveurs utilisant le m me compte Pour plus d informations et pour s enregistrer cliquez gt gt ici Social Networks Encrypter votre Internet Vous avez trouv Perfect Privacy Nous encryptons votre connexion Internet et prot geons votre identit et votre confidentialit l abri des regards indiscrets Nous rendons votre connexion s curis e encrypt e et anonyme ou que vous vous trouvez Your IP is 81 240 149 151 Your ISP is Skynet Belgium You are running Windows XP and using IE 6 We can read your cached Google search terms too Enfin libre de faire ce que vous voulez Perfect Privacy vous permet d anonymiser et d encrypter enti rement votre activit Internet Que soyez en train de naviguer diter un blog crire des emails conduire une activit commerciale transf rer de l argent t l charger de images changer des fichiers ou simplement chatter vous tes s curis et invisible en permanence pendant vos sessions en ligne Facile a utiliser Perfect Privacy vous fournit un client personnalis exclusif et des logiciels pr configur s qui r alisent tout le travail de connexion a votre place Pas besoin d tre un expert en informatique pour retrouver la confidentialit de vos activit s en ligne En de bonnes mai
13. s avec la loi Loppsi elles devraient se d velopper aupr s du grand public en particulier le VPN avance Aur lien Boch DEFICIT GREC Pour les handicapp s de la technologie parmi nous il existe galement un tutoriel vid o tr s simple et tr s bien fait qui explique comment installer un VPN Cela p se 450 Mo et se trouve sur la quasi totalit des serveurs bittorrent Philou sur TrackerNews 2 01 2010 Anti Hadopi VPN Video Tutorial XP Win7 FR NzB zip http isohunt com torrent_details 148969293 tab summary LES SOLUTIONS POUR CONTRER HADOPI Bonjour a tous et a toutes Eni me rebondissement dans la Saga tragicomique de la loi Hadopi Alors que les premiers courriels ne seraient envoy s qu en Avril prochain dans le meilleur des cas voici quand m me quelques points IMPORTANTS a Savoir sur le sujet La mule R seau ED2K a t confirm e comme tant la cible prioritaire HADOPI sera g r par une poign e d employ e s uniquement Il y a des techniques d j en place pour viter de recevoir des pourriels en provenance d HADOPI Maintenant tous ceux et celles concern s veuillez prendre une grande respiration et arr tez de paniquer HADOPI ne pourra ABSOLUMENT rien contre ceux qui se prot geront Si un jour HADOPI voit son ombre Malgr tout voici tel que promis dans le billet pr c dent comment vous prot ger 1 Location d une Seedbox HORS FRANCE 2 Location d
14. uds d changer leurs positions pour se rapprocher de leurs peers Les n uds ont ainsi tendance se rapprocher en fonction de leurs affinit s pour un certain type de cl s Les n uds consacrant la moiti de leur datastore aux cl s dont ils sont proches cela aide consid rablement la recherche d informations quand un n ud veut une cl il va la demander celui de ses peers qui est le plus proche de la position de la cl et ainsi de suite modifier Les connexions Tous les n uds qui font tourner Freenet forment un seul r seau Mais ils peuvent tre connect s les uns aux autres de deux mani res diff rentes Chaque n ud peut utiliser les deux types de connexions simultan ment ou un seul selon les choix de son propri taire modifier Connexions Darknet C est le mode de fonctionnement par d faut de Freenet le plus s curis Ces connexions sont faites entre des personnes qui se connaissent et se font confiance Elles sont fixes et seul le propri taire du n ud peut d cider d en ajouter ou d en supprimer Un n ud qui n a que des connexions Darknet est virtuellement ind tectable puisqu il n acceptera aucune connexions venant de personnes qui ne sont pas ses amis Une organisation ou un gouvernement qui voudrait localiser tous les n uds Freenet ne pourrait pas le trouver Ces connexions r pondent la Th orie du Small World qui est derri re le fonctionnement de Freenet Elles aident consid rablem
15. 02 2010 Depuis plus d une semaine une trentaine de personnes ont vu leurs comptes supprim s d finitivement avec en totalit plus de 4000 vid os censurer sans vraiment une raison valable a part celui de rayer la libre expression et une v ritable informations ceci est un norme danger pour notre libert Cela nous concerne tous Voici des liens que vous pourrez consulter http www ubest1 com index php option com_seyret amp Ite mid 27 amp task commentaire amp nom_idaka 5056 amp amp anarana video amp ecrit NiZuB_ BlaBla amp vi NiZuB BlaBla 1265203497 video f lv http www blueman name Des_Videos_Remarquables php N umVideo 559 1 Pourquoi crypter vos e mails 1 1 Itin raire d un e mail Vos e mails cheminent sur Internet par copies successives Les e mails se d placent sur Internet par le biais de copies successives d un serveur Internet ordinateur du fournisseur d acc s Internet FAI un autre serveur Internet Si vous habitez Paris 6e et envoyez un e mail un correspondant qui habite Paris lle voici les copies qui vont se cr er Votre ordinateur copie originale gt un premier ordinateur chez votre fournisseur d acc s copie 1 gt un second ordinateur chez votre fournisseur d acc s copie 2 gt un premier ordinateur chez le fournisseur d acc s de votre destinataire copie 3 gt un second ordinateur chez le fournisseur d acc s de votre destinataire copie 4 gt l ordi
16. PARTAGE DE FICHIERS MERCI DE NE PAS SATURER LES SERVEURS OFFERTS GRATUITEMENT PAR UNE POIGN E DE BIENFAITEURS D ENTREPRISES D UNIVERSITES ET D ORGANISMES BUT NON LUCRATIF POUR LE BIEN DE CETTE COMMUNAUT CEUX QUI UTILISENT LE R SEAU TOR POUR T L CHARGER HONTE VOUS 3 Utilisation des acc s r seau sans fil WIFI non prot g s ou publics La technologie WIFI est extr mement populaire depuis quelques ann es La possibilit de naviguer partout gr ce l utilisation de r seaux sans fil est tr s agr able Il existe trois types de r seau sans fil L offre payante les HotSpots gratuits et les r seaux priv s Le type d acc s r seau sans fil qui vous int ressera ici est l offre gratuite Celle ci est g n ralement offerte par des FAI des entreprises priv es Ex Restaurants ou encore par des particuliers entreprises poss dants un r seau sans fil non s curis En aucun cas nous ne vous encouragerons utiliser une connexion Internet qui ne vous appartient pas 4 D m nager HORS FRANCE Pour ceux qui recherchent l aventure le monde s ouvre vous Profitez en pour voir du pays Pourvu que vous sortiez de la France HADOPI ne pourra plus rien contre vous Voila Je vous recommande de masquer votre IP si vous tre r sidant en France d s que possible jusqu l annonce de la mort d HADOPI Vu 1 ampleur des fonds publics litt ralement gaspill s que n cessit
17. ainsi que parfois des interm diaires non autoris s le peuvent galement Une forme d analyse de trafic tr s simple consiste donc par exemple capturer le trafic entre un exp diteur et un destinataire et regarder les en t tes Mais il existe des formes d analyse de trafic plus pouss es Certains attaquants pient plusieurs endroits de l Internet et se servent de techniques statistiques sophistiqu es pour observer des motifs dans les communications Le chiffrement ne dissimule que le contenu du trafic et pas les en t tes II ne protege donc pas contre ces attaques La solution une r seau anonyme d centralis Tor r duit les risques d analyses de trafic simples ou sophistiqu es en r partissant vos transactions entre plusieurs endroits de l Internet On ne peut donc pas en observant un seul point vous associer a votre destinataire C est comme utiliser un chemin tortueux et difficile suivre pour semer un poursuivant tout en effacant de temps en temps ses traces Au lieu d emprunter un itin raire direct entre la source et la destination les paquets de donn es suivent une trajectoire al atoire travers plusieurs relais qui font disparaitre vos traces Personne ne peut donc d duire de l observation d un point unique d o viennent ni o vont les donn es EO How Tor Works 1 Tor node cs Li unencrypted link encrypted link Alice i Step 1 Alice s Tor client obtains a list
18. anonyme si vous voulez savoir comment jetez un oeil la Description technique et d assurer la s curit du r seau face des attaques En effet sur le web il suffit d attaquer un serveur pour que le site associ ne soit plus accessible Sur Freenet comme les sites sont stock s sur plusieurs serveurs et qu on ne sait pas ou ils sont stock s il devient tr s compliqu de les rendre inaccessibles Freenet n est donc rien de plus qu un r seau a l int rieur d internet tout comme le web mais aussi les r seaux ed2k eMule BitTorrent etc Seule la structure du r seau change ainsi que ses objectifs Qu est ce qui diff rencie donc Freenet des autres Tout d abord Freenet n est pas un r seau P2P Contrairement a un r seau P2P Freenet permet aussi de visualiser et d ins rer des sites dans le r seau Contrairement au Web Freenet est anonyme et r sistant aux attaques Mais il n y a pas que des avantages Ainsi Freenet est moins rapide que les r seaux P2P et que le web Les sites ne sont pas non plus dynamiques Ainsi il vous faudra choisir entre la vitesse et l anonymat Chaque r seau a des objectifs diff rents choisissez celui qui vous convient le mieux bien s r le web n est ici cit qu en exemple vous n aurez pas a choisir entre Freenet et le web modifier Que peut on faire avec Avec Freenet vous pourrez librement et en tout anonymat e Surfer sur des freesites l quivalent des sites web
19. chiffrement d chiffrement chiffrer d chiffrer D crypter poss de un sens pr cis en cryptologie et signifie casser le code Cryptage et crypter n existent pas m me si les dictionnaires leur reconnaissent un certain statut Tor l anonymat en ligne R sum Pourquoi Tor Qui utilise Tor Qu est ce que Tor T l charger Tor Donner pour soutenir Tor Aidez nous atteindre 5 000 noeuds en 2010 1755 Tor est un logiciel libre et un r seau ouvert qui aide la d fense contre une forme de surveillance de r seau qui menace les libert s individuelles et l intimit les activit s commerciales et relationnelles et la s curit d tat connu sous le nom d analyse de trafic Tor vous prot ge en faisant rebondir vos communications l int rieur d un r seau distribu de relais maintenus par des volontaires partout dans le monde il emp che qu une tierce personne scrutant votre connexion internet connaisse les sites que vous avez visit et emp che les sites que vous avez visit de conna tre votre position g ographique Tor fonctionne avec beaucoup de nos applications existantes comme les navigateurs web les clients de messagerie instantan e les connexions distance et tout un nombre d applications se basant sur le protocole TCP Des centaines de milliers de personnes travers le monde utilisent Tor pour une grande vari t de raisons les journalistes et les blogueurs les d fenseurs
20. de tes logiciels Internet MSN Messenger Yahoo Messenger Skype FTP Plus grande rapidit de t l chargement et confidentialit stricte Acc der distance ton ordinateur depuis n importe o travail cybercaf hotspot Wi Fi pour avoir toujours ta disposition l ensemble de tes dossiers informatiques D mo En savoir plus D mo En savoir plus D mo En savoir plus 100 GRATUIT une simple inscription suffit Clique sur le bouton ci dessous pour t inscrire et t l charger d s maintenant le programme d installation Peer2Me Arethusa VPN propos Arethusa VPN est un service qui rend votre connexion internet plus anonyme et s curis e Votre adresse IP r elle est cach e et votre FAI ne peut pas surveiller ou filtrer votre activit Cela fonctionne en tablissant un tunnel crypt entre votre ordinateur et nos serveurs en utilisant un VPN Toute votre activit Internet semblera provenir de nos adresses IP et non pas de votre IP r elle Un service de VPN est utile pour les personnes utilisant des r seaux censur s filtr s ou surveill s des points d acc s WiFi pour les dissidents politiques Pour v rifier quelle est votre adresse IP actuelle cliquez ici ou ici ou ici Nous ne stockons aucune donn e sur votre trafic r seau Nous ne stockons jamais votre adresse IP r elle Caract ristiques Offre Premium v2 Bande passante d di e non limit e Maximum 30 Mbps par utilisat
21. des sept annuaires d autorit s Consultez l annonce pour obtenir la liste compl te des corrections 21 d cembre 2009 version stable de Tor 0 2 1 21 Corrige les probl mes li s a OpenSSL et am liore la gestion des noeuds de sortie Lisez l annonce pour toute la listes des corrections 12 mars 2009 Tor lance la campagne et le plan performance Lisez la Publication de Presse pour plus d information 19 d cembre 2008 Tor publie une feuille de route sur 3 ans Lisez la Publication de presse pour plus d information Nous recherchons activement de nouveaux sponsors et de nouveaux fonds Si votre organisation peut contribuer a rendre le r seau Tor plus utilisable et plus rapide contactez nous Les sponsors du projet Tor b n ficient d une attention particuli re d un meilleur support technique de publicit s ils le souhaitent et peuvent influer sur le cours des recherches et du d veloppement Merci de faire un don Tor Vue d ensemble Themes Aper u Pourquoi nous avons besoins de Tor La Solution Services Cach s Rester anonyme Le futur de Tor Tor est un r seau de tunnels virtuels qui permet d am liorer la protection de la vie priv e et la s curit sur Internet Il offre galement la possibilit aux d veloppeurs de cr er de nouveaux outils de communication respectueux de la vie priv e Tor fournit les bases gr ce auxquelles de multiples applications vont permettre des organisations et des individ
22. e Tunnel OpenVPN compatible Windows Linux MacOS X e Pour le web les forums le chat et le P2P e Connexions P2P optimales grace a la redirection de ports e Transf rez jusqu 200 Go de donn es par mois e Aucun log aucune surveillance par Psilo Seulement 4 50 par mois Plus d informations Vous devrez lire et accepter la charte pour utiliser le service Psilo Psilo est encore exp rimental Nous sommes actuellement en phase de tests mais les inscriptions sont suspendues Merci de votre compr hension A bient t sur Psilo fr contact blog MAJ 19 janvier 2010 Bienvenue a YourPrivateVPN 1 Naviguer anonyme 6 Connexion chiffr e 2 A grande vitesse 7 S curit de hotspot 3 Le trafic illimit 8 Aucun logiciel additionnel exig 4 Connexion r seau 9 Surpasser les barri res du 1GBit Web 5 Appuis individuel 10 Paiement s curis L acc s priv et s curis Internet devient de plus en plus difficile tes vous inquiet que tout ce que vous dites et faites sur Internet soit observ et enregistr YourPrivateVPN com offre une solution d intimit par l acc s grande vitesse de VPN utilisant des serveurs situ s dans les Pays Bas Vous tes compl tement anonyme votre trafic est enti rement chiffr et vous tes totalement prot g VPN C est quoi VPN r seau priv virtuel est un r seau priv d Internet Traditionnellement les compagnies importantes l emploient
23. e mails ou cr er des blogs mais aussi changer des donn es ou des dossiers 4 Non censur YourPrivateVPN vous permet de surmonter toutes les restrictions d acc s impos es par votre fournisseur Internet ou votre employeur Ainsi vous pouvez visiter sans risques tous les sites Internet qui sont ferm s au votre lieu de travail ou que votre gouvernement ne veut pas que vous voyiez Idem pour des services de VoIP comme Skype MSN et ICQ Ainsi vous pouvez galement employer ces services sur votre smartphone ou iphone 5 Volume illimit YourPrivateVPN n a pas de restrictions de volume la diff rence d autres fournisseurs de VPN Vous recevez le m me service de qualit si vous employez 100 MB ou 100GB de largeur de bande Nous demandons seulement que vous ne maltraitiez pas notre service en employant d normes quantit s de largeur de bande 6 Localisation nos serveurs sont strat giquement situ s aux Pays Bas et Etats Unies Ils offrent la vitesse la plus lev e due l acc s direct aux backbones des services europ ens et americaines D une part ils sont proches de beaucoup de pays qui ont un acc s restreint Internet Moyen Orient ou encore la Chine Cela permet donc un acc s rapide pour les utilisateurs de ces pays 7 Croissance en tant que jeune compagnie grandissante nous investissons constamment dans de nouvelles infrastructures de serveurs En faisant partie de notre client le vous profiterez de no
24. encrypt s sont r partis internationalement dans des juridictions s lectionn es pour permettre une confidentialit maximale de vos donn es Le meilleur tant que vous avez acc s en permanence non seulement au serveur de votre choix mais galement l ensemble de notre parc de serveurs en ce moment 2x 5x 2x 8x 4x 2x 3x et non seulement un service de cryptage et d anonymisation mais plusieurs VPN SSH2 tunnels Squid Web proxy SOCKS 5 proxy etc selon vos choix et vos besoins du moment Confort d utilisation Nous offrons de nombreuses m thodes de payement possibles dont l argent liquide les cartes de cr dit PayPal Liberty Reserve PaySafeCard et WebMoney IL EST STRICTEMENT D FENDU D UTILISER LE SERVICE TOR D AUTRES FINS QUE LA NAVIGATION ANONYME SUR LE WEB TOR N EST PAS UN SERVICE OFFERT POUR LE PARTAGE DE FICHIERS MERCI DE NE PAS SATURER LES SERVEURS OFFERTS GRATUITEMENT PAR UNE POIGN E DE BIENFAITEURS D ENTREPRISES D UNIVERSIT S ET D ORGANISMES BUT NON LUCRATIF POUR LE BIEN DE CETTE COMMUNAUT CEUX QUI UTILISENT LE R SEAU TOR POUR T L CHARGER HONTE VOUS 3 Utilisation des acc s r seau sans fil WIFI non prot g s ou publics La technologie WIFI est extr mement populaire depuis quelques ann es La possibilit de naviguer partout gr ce l utilisation de r seaux sans fil est tr s agr able Il existe trois types de r seau sans fil L offre payante
25. etc de leurs amis Ceci permet a certaines personnes d utiliser Freenet dans des endroits ou Freenet pourrait tre ill gal rend Freenet tr s difficile bloquer par les gouvernements et ne se base pas sur le fait d acc der au monde libre via un portail s curis projet Odebian Anonymat et respect de la vie priv e sur Internet Pr sentation En r action aux lois qui visent restreindre nos libert s de communication et notre droit au respect de la vie priv e sur internet la ligue Odebi lance le projet Odebian L objectif est de fournir un OS live cumulant les avantages de debian libert s curit fiabilit communaut et les valeurs d fendues par la Ligue Odebi Il s agit clairement une r ponse Anti Loppsi anonymat cryptage etc etc de plus tant un OS sur cl USB ou live cd il ne devra laisser aucune trace sur le disque dur du pc que vous aurez utilis N a chaque boot l OS redeviendra vierge Ce projet devra fournir un syst me accessible a tous nos concitoyens madame michu compris Le genre de truc a avoir dans sa poche afin de pouvoir utiliser de mani re s curis e n importe quel pc ou que l on soit sur la plan te Ce qui impliquera de notre part un travail de tests et d integration pour fournir un outils simple d utilisation tout le monde est invit participer ce projet selon ses comp tences ne serait ce que pour le tester et tous les commentaires r actions cri
26. internet totalement anonyme crypt et clandestin pour garantir la confidentialit des changes L exploration de Freenet ressemble aux premiers pas de l homme sur la lune C est le m me parfum de d couverte la m me apr hension face l inconnu l impression de p n trer dans une cit interdite En haut de la page d accueil le dessin d un petit lapin bleu Comme N o il faut suivre le rongeur pour entrer dans la matrice Ici on avance a tatons sans moteur de recherche On d couvre les pages comme on pousserait des portes au hasard dans un vieux chateau cossais Les freesites sont g n ralement assez sobres et les Photos sont rares pour ne pas occuper trop d espace m moire Oubliez l Adsl les premi res pages consult es peuvent mettre 30 mn avant de s afficher Avec le temps la vitesse s am liore sensiblement mais le lapin bleu n ira jamais beaucoup plus vite qu un bon vieux minitel Je ne pense pas que l on puisse acc l rer un jour la vitesse explique un habitu qui traine souvent ici sous le pseudo de FreenetFR car la lenteur est justement le seul moyen de garantir l anonymat des gens Ian Clarke le g nie cossais En 1999 Ian Clarke n a que 22 ans lorsqu il invente le logiciel libre Freenet ne pas confondre avec la soci t Free et la Freebox un r seau parall le au web avec ses groupes de discussion son propre syst me de mails et de t l char
27. le souhaitez et cliquez sur Terminer Pour lancer votre connexion VPN ouvrez Connexions r seau D marrer gt Programmes gt Accessoires gt Communications gt Connexions r seau et cliquez sur la connexion tout juste cr e pour le VPN Entrez le nom d utilisateur et le mot de passe trouv s dans notre panneau de contr le et cliquez sur Se connecter Windows Vista 7 Ouvrez le Panneau de configuration D marrer gt Panneau de configuration puis cliquez sur R seau et Internet Cliquez sur Centre R seau et Partage puis Configurer une connexion ou un r seau S lectionnez Connexion a votre espace de travail et cliquez sur Suivant S lectionnez Utiliser ma connexion Internet VPN Entrez l adresse Internet du serveur se trouve dans notre panneau de contr le sous Adresse du serveur entrez le nom que vous voulez dans Nom de la destination par exemple Arethusa VPN et cliquez sur Suivant Entrez le nom d utilisateur et le mot de passe trouv s dans notre panneau de contr le et cliquez sur Cr er Quand l emplacement du r seau VPN vous est demand choisissez Lieu public pour une s curit maximale Mac OS X 10 4 Dans le Finder cliquez sur Aller Ouvrez Applications puis Connexion a Internet puis VPN S lectionnez PPTP comme type de connexion Entrez l adresse du serveur le nom d utilisateur et le mot de passe trouv s dans not
28. les HotSpots gratuits et les r seaux priv s Le type d acc s r seau sans fil qui vous int ressera ici est l offre gratuite Celle ci est g n ralement offerte par des FAI des entreprises priv es Ex Restaurants ou encore par des particuliers entreprises poss dants un r seau sans fil non s curis En aucun cas nous ne vous encouragerons a utiliser une connexion Internet qui ne vous appartient pas 4 D m nager HORS FRANCE Pour ceux qui recherchent l aventure le monde s ouvre vous Profitez en pour voir du pays Pourvu que vous sortiez de la France HADOPI ne pourra plus rien contre vous Voil Je vous recommande de masquer votre IP si vous tre r sidant en France d s que possible jusqu l annonce de la mort d HADOPI Vu l ampleur des fonds publics litt ralement gaspill s que n cessitera cette farce qu est HADOPI il ne fait aucun doute que sa mort viendra Patience Bon partage PS Pour plus d informations sur la configuration d une Seedbox d un serveur VPN ou autre Sachez que chacun de ces fournisseurs mentionn s ci haut offrent une section FAQ sur leur site respectif Merci de faire votre part en consultant celles ci au lieu de poser vos questions dans la section commentaires Google demeurera toujours un bon ami si besoin est Mai s attention HADOPI est une grosse merde qui claboussera quelques fran ais au d but et de plus en plus apr e bye philou http libertesi
29. obtiens 20 connexions Les deux amis peuvent alors tablir une connexions Darknet entre leurs deux n uds Ils auront donc chacun 1 connexion Darknet et 19 connexions Opennet Au fil du temps si d autres personnes de leur connaissance d couvrent Freenet ils pourront se connecter en Darknet avec eux galement D s qu une personne a une dizaine de connexions Darknet elle peut se permettre de d sactiver l Opennet pour b n ficier d un peu plus de s curit modifier Comment Freenet atteint ses objectifs modifier Anonymat Le fonctionnement du r seau d crit plus haut fait qu il est impossible de savoir qui demande une information et qui la met disposition Le plus gros des donn es chiffr es qui transitent par votre n ud ne vous appartiennent pas et sont destination d autres personnes Les donn es sont stock es en version chiffr es sur le disque dur Or la cl permettant de les d chiffrer se trouve dans le texte de la cl et non pas sur votre disque dur On ne peut pas vous accuser de stocker une donn e interdite puisque vous ne pouvez pas savoir ce que contient votre datastore Ce principe est appel D ni plausible modifier R sistance la censure Le seul moyen de censurer une information consisterait teindre tous les n uds qui contiennent cette information Pour pouvoir faire a il faut commencer par trouver ces n uds La m thode pour le faire consisterait faire une requ
30. plus maintenu et peut contenir des bugs modifier T l charger un fichier T l charger avec Frost e T l charger avec Freemule e T l charger avec fProxy e T l charger avec Thaw Thaw n est plus maintenu et peut contenir des bugs modifier Ins rer un fichier e Ins rer avec Frost e Ins rer avec Freemule e Ins rer avec fProxy e Ins rer avec Thaw Thaw n est plus maintenu et peut contenir des bugs l charger Freenet Remarque importante pour les nouveaux utilisateurs Afin d obtenir les meilleures performances possibles Freenet tourne en permanence Cela ne devrait pas avoir d incidence sur les performances de votre ordinateur puisque cela n c ssite environ 200Mo de m moire vive RAM et 10 de la puissance d un processeur monocoeur ainsi que quelques acc s au disque Nous vous recommandons fortement d teindre Freenet lorsque vous jouez des jeux etc Sur Windows vous pouvez couper Freenet via l icone situ dans la zone de notification pour les autres syst mes des liens sont fournis soit sur le bureau soit dans le menu Normalement Freenet devrait se connecter automatiquement et fonctionner tout seul en se connectant de fa on automatique aux autres n uds Inconnus Cependant si vous connaissez plusieurs personnes qui utilisent d j Freenet vous pouvez activer le mode haute s curit et les ajouter en tant qu amis Freenet ne se connectera alors qu eux et le fait que vou
31. pour offrir aux internautes un acc s crypt pour contourner les lois Hadopi ou Loppsi Les Su dois de Pirate Bay ont r cemment lanc leur propre VPN iPredator Sipa Depuis le vote de la loi Hadopi et avec l arriv e de Loppsi des internautes s organisent pour s curiser leur acc s internet et le rendre le plus anonyme possible En ce sens la Ligue Odebi propose gratuitement depuis lundi 15 f vrier le syst me Odebian qui avec une simple cl USB configur e permet d acc der a un internet anonyme crypt et s curis Aur lien Boch membre de l quipe dirigeante de la Ligue explique a Nouvelobs com que l objectif est de proposer un syst me pour que les internautes restent anonymes pour le respect de la vie priv e Une r ponse la Loppsi qui souhaite instaurer un filtrage critiqu des sites p dopornographiques La connexion devient anonyme mais nettement ralentie Le repr sentant de la Ligue Odebi se d fend d un syst me fait pour t l charger ill galement sans risques Odebian n est pas un outil de t l chargement il ne s inscrit pas dans cette d marche lance t il Apr s ce que font les gens avec leur ordinateur cela ne nous regarde pas Et d ajouter Ce syst me utilise un Tor une technique lente et pas du tout adapt e au t l chargement Pour les non initi s Aur lien Boch s explique Avant d acc der a un site la connexion internet passe par diff rents serve
32. seaux P2P R cup ration facile et rapide D savantages Co ts parfois lev s L envoi de vos torrents Upload sur la Seedbox via FTP est g n ralement lente d la limitation des vitesses d upload par les FAI Connaissances en informatique de niveau interm diaire avanc recommand es Quelques adresses de fournisseurs de Seedbox gratuits venir Quelques adresses de fournisseurs de Seedbox payants http www seedboxhosting com http www dediSeedbox com http tor imageshack us tor http www w00tsite com http www leasetorrent com http www seedboxworld net 2 Location d un serveur VPN HORS France Un VPN R seau priv virtuel repose sur un protocole appel protocole de tunnelisation c est dire un protocole permettant aux donn es de passer d une extr mit l autre du VPN tout en tant s curis es par des algorithmes de cryptographie Autrement dit lorsque vous vous connectez au serveur votre identit se masque pour devenir celle du fournisseur du service VPN Vous assurez donc ainsi votre anonymat complet par l utilisation d une connexion s curis e et encrypt e entre vous et le serveur VPN La connexion s effectue g n ralement via un client tel que OpenVPN mais certaines entreprises offrent la connexion directe sans utilisation de client additionnel Les co ts li s la location vont de 5 mois jusqu 35 mois La di
33. 8olAkZoA5r1A TnLT6qD 2d3FTmuxc Cad 9ryS5 CPdCvlpN bb amp nbtF StK EsEC olbezK Mzkwkaw aA kV d3ZEK TzkJ9x5NqjTxORj9P 9b Mag 87 WVBiV e4 QalkbSyeLGMID VP ChoXCLtHgoh p4cD 1fswOt0 gO NOP TO Dede ares 1 Fenob digD swoRHfiEws a es D GPG et le plug in GPGOE pour Outlook Express 5 2 L aspect humain d cider vos correspondants crypter Voir la premi re partie Pourquoi crypter vos e mails 6 Documentations Mode d emploi de GPG Windows Windows Privacy Tray http www winpt org fr fag html Mode d emploi de GPG ligne de commande http www gnupg org gph fr manual html Mode d emploi de MacGPG http macgpg sourceforge net fr index html docs PGP 8 0 pour Windows XP www pgpsupport com Page web de GPG wWww gnupg or International PGP Home page www pgpi org OpenPGP en fran ais www openpgp fr st 7 Foire Aux Questions sur OpenPGP 7 1 Pourquoi la cl PGP g n r e est une paire de cl s La cl publique est le cadenas elle sert crypter La cl priv e est la cl du cadenas elle sert d chiffrer Ce qui a t crypt avec la cl PGP publique de monsieur X ne peut tre d chiffr que par la cl priv e de monsieur X qui est seul la d tenir Quand vous envoyez un message PGP quelqu un ce message est crypt avec sa cl publique et il le d chiffrera avec sa cl priv e 7 2 Le cryptage est il automatique Oui trois conditions 1 que le plug i
34. Pour les handicapp s de la technologie parmi nous il existe galement un tutoriel vid o tr s simple et tr s bien fait qui explique comment installer un VPN Cela p se 450 Mo et se trouve sur la quasi totalit des serveurs bittorrent Philou sur TrackerNews 2 01 2010 Anti Hadopi VPN Video Tutorial XP Win 7 FR NzB zip http isohunt com torrent_details 148969293 tab sum mary LES SOLUTIONS POUR CONTRER HADOPI Bonjour a tous et a toutes Eni me rebondissement dans la Saga tragicomique de la loi Hadopi Alors que les premiers courriels ne seraient envoy s qu en Avril prochain dans le meilleur des cas voici quand m me quelques points IMPORTANTS a savoir sur le sujet La mule R seau ED2K a t confirm e comme tant la cible prioritaire HADOPI sera g r par une poign e d employ e s uniquement Il y a des techniques d j en place pour viter de recevoir des pourriels en provenance d HADOPI Maintenant tous ceux et celles concern s veuillez prendre une grande respiration et arr tez de paniquer HADOPI ne pourra ABSOLUMENT rien contre ceux qui se prot geront Si un jour HADOPI voit son ombre Malgr tout voici tel que promis dans le billet pr c dent comment vous prot ger e 1 Location d une Seedbox HORS FRANCE e 2 Location d un serveur VPN HORS FRANCE e 3 Utilisation d acc s r seau sans fil WIFI non prot g ou publique e 4 D m nage
35. Tunnelblick app Autorisez l application Le nom d utilisateur et le mot de passe de votre compte administrateur vous seront demand s Tunnelblick vous demandera ensuite de placer votre fichier de configuration dans un certain dossier Copiez les fichiers CA et Config fournis par nous dans ce dossier Cliquez sur Continue Localisez l ic ne Tunnelblick dans la barre des menus en haut de l cran habituellement entre l horloge et l ic ne Spotlight Cliquez dessus puis cliquez sur Connect arethusa e Entrez le nom d utilisateur et mot de passe trouv s dans notre panneau de contr le PPTP Windows XP 2003 e Lancez 1 Assistant Nouvelle Connexion D marrer gt Programmes gt Accessoires gt Communications gt Assistant Nouvelle Connexion e Cliquez sur Suivant gt e S lectionnez Connexion au r seau d entreprise et cliquez sur Suivant gt e S lectionnez Connexion r seau priv virtuel et cliquez sur Suivant gt e Entrez le nom que vous voulez pour cette connexion par exemple Arethusa VPN et cliquez sur Suivant gt e Il peut vous tre demand s il est n cessaire d tablir une autre connexion au pr alable Si votre connexion internet figure dans la liste s lectionnez la sinon choisissez de ne pas tablir de connexion initiale Cliquez sur Suivant gt e Entrez le nom d h te du serveur se trouve dans notre panneau de contr le sous Adresse du serveur et cliquez su
36. a partie serveur des sites webs o sont stock s les fichiers du site sauf qu ici vous ne savez pas ce que vous stockez Enfin vous l aurez compris il faut que votre noeud soit lanc pour que vous puissiez acc der FreeNet D ailleurs nous vous conseillons de le laisser allum le plus longtemps que vous pouvez cela am liorera votre int gration au r seau et donc vos performances et m me les performances du r seau puisque les cl s stock es chez vous seront accessibles plus de temps modifier A quoi a ressemble Voici quelques captures de la page d accueil de FreeNet C est ici que vous pourrez configurer votre n ud voir quelques informations dessus lancer des plugins Bref c est un peu l incontournable Description technique Un article de Freenet Doc Aller Rechercher Navigation Attention cet article est en cours de validation par l quipe de documentation par cons quent les informations que vous pouvez y trouver peuvent tre erron es et ou incompl tes en savoir plus sur la validation des articles Sommaire masquer 1 Le stockage de l information o 1 1 Les cl s 1 1 1 Les CHK 1 1 2 Les KSK 1 1 3 Les SSK 1 1 4 Les USK o 1 2 Le datastore e 2 Fonctionnement du r seau o 2 1 Principe g n ral o 2 2 Principe des positions o 2 3 Les connexions 2 3 1 Connexions Darknet 2 3 2 Connexions Opennet 2 3 3 Mode mixte e 3 Comment Freenet atteint ses obje
37. ansactions financi res secr tes Une information inv rifiable puisqu il est techniquement impossible de conna tre 1 existence d un site si son concepteur n en communique pas la cl Pour FreenetFR fid le parmi les fid les quelqu un qui a envie de faire un site vraiment ill gal ne va pas le publier dans l annuaire ni l annoncer sur les groupes de discussion il va Omi les ds m eme wen adi De Par ar ho a aa nN alag aD Marna De tu De directement communiquer 11 adresse de son site la personne avec qui il souhaite discuter en toute confidentialit Difficile d imaginer que des terroristes se privent d un tel outil pour communiquer entre eux au nez et la barbe des pandores du monde entier Interrog s par mes soins le minist re de 1 Int rieur et la gendarmerie nationale choisissent d ailleurs la politique de l autruche pour r sumer leur d sarroi face a Freenet trop confidentiel on ne peut rien dire A moins comme le sugg re fourbement le freenaute Daneel qu ils ne connaissent m me pas notre existence et qu ils ne veuillent pas passer pour des buses en disant des conneries Sus a la censure La libert de pouvoir tout dire de pouvoir traiter les flics de buses et de pouvoir crire Sarko facho c est peut tre a la vraie richesse du projet Sur Frost le forum crypt et anonyme de Freenet les d bats sont enflamm s libres et souv
38. ant envoi 5 Utiliser OpenPGP 5 1 L aspect technique les plug ins courrier La fa on la plus simple d utiliser OpenPGP est d installer un plug in une extension ce plug in ajoute dans le logiciel e mail une icone OpenPGP sur laquelle il suffira de cliquer pour crypter ou d chiffrer le message ou signer et v rifier PGPfreeware 8 0 ne fournit pas de plug ins courrier Pour obtenir les plug ins PGP 8 0 il faut acqu rir la version payante voir http www pgpeurope com Les op rations de chiffrement peuvent cependant tre r alis es dans PGPfreeware 8 0 par le presse papiers ou la barre d outils flottante voir la FAQ ci dessous Pour GPG il faut t l charger les plug ins et les installer suivant le logiciel de courrier utilis Windows Netscape 7 Mozilla Enigmail libre http enigmail mozdev org Outlook Express 5 6 inclus dans WinPT 1 0 libre Eudora 4 5 EudoraGPG libre http www adobner de eudoragpg english index html Outlook G Data libre http www gdata de gpg download html Pegasus Mail QDGPG libre http community wow net grt qdgpg html The Bat Ritlabs shareware http www ritlabs com the_bat pgp html Becky 2 BkGnuPG freeware http hp vector co jp authors VA023900 gpg pin index_en html Linux KMail KDE inclus dans KMail Netscape 7 Mozilla Enigmail libre http enigmail mozdev org Evolution Gnome inclus dans Evolution
39. ateurs ne peuvent donc pas d couvrir facilement quel est le contenu de son datastore et devrait ne pas pouvoir en tre tenu responsable Les forums de discussion les sites et la fonction de recherche sont tous construits a partir de ce datastore distribu Freenet a t t l charg plus de 2 millions de fois depuis que le projet a d but et a t utilis pour la diffusion partout dans le monde d informations censur es y compris dans les pays comme la Chine et le Moyen Orient Les id es et concepts pr curseurs de Freenet ont eu un impact significatif dans le milieu acad mique Notre papier de 2000 intitutl Freenet A Distributed Anonymous Information Storage and Retrieval System Freenet un syst me de stockage et de r cup ration d information anonyme et distribu a t le papier de science informatique le plus cit de 2000 d apr s Citeseer et Freenet a aussi inspir des papiers dans les mondes de la loi et de la philosophie Ian Clarke le cr ateur de Freenet et le coordinateur du projet a t s lectionn comme l un des 100 plus grands innovateurs de 2003 par le magazine MIT s Technology Review Le darknet est un d veloppement r cent que peu d autres r seaux poss dent En se connectant uniquement aux personnes a qui ils font confiance les utilisateurs peuvent grandement am liorer leur s curit et ils peuvent toujours se connecter au r seau principal a travers les amis des amis
40. cle de Freenet Doc Aller Navigation Rechercher Freenet est capable de stocker des fichiers et vous permet de les r cup rer ou d en ajouter en tout anonymat La r cup ration d un fichier se nomme T l chargement comme sur l internet normal Par contre pour mettre un fichier disposition sur Freenet le principe est diff rent et on utilise le terme ins rer Cela consiste donner le fichier votre noeud qui se chargera de le d couper en petits morceaux de cr er des blocs suppl mentaires afin de pouvoir reconstituer le fichier s il manquait des morceaux et enfin d envoyer ces fragments aux autres noeuds du r seau Ce processus est assez lent environ 6Ko s mais sachez qu une fois votre fichier ins r il sera disponible m me si votre noeud est teint il fera partie du r seau et tant que des gens le t l chargeront rien ne pourra le faire disparaitre Pour l instant seul Freemulet est capable de faire de l insertion la demande signaler que vous partagez un fichier et ne l ins rer que si quelqu un le demande L utilisation de Freemulet n est pas recommand e car il utilise un format de fichier sp cial qui fait que ses fichiers ne sont pas r cup rables par les autres logiciels Thaw devrait proposer l insertion la demande dans une prochaine version modifier Trouver un fichier e Dans un Freesite e Demander sur Thaw Frost e Avec Frost e Avec Freemule e Avec Thaw Thaw n est
41. ctifs o 3 1 Anonymat o 3 2 R sistance a la censure o 3 3 R sistance aux attaques 3 3 1 Harvesting 3 3 2 Location swapping 3 3 3 Attaques l gales 3 3 4 Identification d un utilisateur 3 3 4 1 Attaque par corr lation 3 3 4 2 Attaque adaptative 3 3 5 Autres attaques e 4 Flux r seaux et ports utilis s e 5 Pour aller plus loin modifier Le stockage de l information Dans Freenet tout est fichier les pages et les images composant un Freesite les messages que vous changez dans les groupes de discussions etc Les fichiers sont d coup s en morceaux de 32 Ko et identifi s par des cl s Quand un fichier fait plus de 32 Ko sa cl pointe vers un fichier qui contient la liste des cl s de chaque morceau qui le compose modifier Les cl s Il existe plusieurs types de cl s Chacune a son utilit modifier Les CHK Content Hash Key Ces cl s servent a d signer un fichier particulier contenu dans le r seau Voici a quoi elles ressemblent CHK SVbD9 HM5nzf3Ax4yFCBc A4dhNUF5DPJZLL5NX5Brs bDA7qLNJR7IXRKn 6uS5PAySjIM6azPFv K 18kSi6bDNOQ AAEA 8 Elle se compose de 3 parties e SVbD9 HM5nzf3AX4yFCBc A4dhNUF5DPJZLL5NX5Brs le hash SHA256 du fichier qui permet de l identifier e bA7qLNJR7IXRKn6uS5PAySjIM6azPFvK 18kSi6bbNQ la cl de d chiffrement e AAEA 8 m ta donn es contenant entre autres l algorithme de chiffrement utilis modifier Les KSK Keyword Signed Keys Elles
42. d utilisateur et le mot de passe Cliquez sur Ajouter Selectionnez OpenVPN puis cliquez sur Cr er ou gt Suivant Entrez le nom que vous voulez dans Nom de la connexion par exemple Arethusa VPN Entrez l adresse du serveur se trouve dans notre panneau de contr le dans Passerelle Selectionnez Type d authentication Mot de passe Entrez le nom d utilisateur se trouve dans notre panneau de contr le Cliquez sur le bouton c t de Certificat du CA et s lectionnez le fichier CA Cliquez sur Avanc Entrez Utiliser un port de passerelle personnalis 443 Cochez Utiliser la compression de donn es LZO Cochez Utiliser une connexion TCP si vous voulez vous connecter en TCP Dans l onglet S curit ou Certificats selectionnez Chiffrement AES 256 CBC Cliquez sur Valider Cliquez sur Appliquer ou gt Suivant Pour lancer votre connexion VPN cliquez sur l ic ne r seau dans le systray puis Connexions VPN et s lectionnez la connexion que vous venez de cr er Entrez le mot de passe trouv dans notre panneau de contr le et cliquez sur Ok Mac OS X 10 4 et plus avec Tunnelblick T l chargez Tunnelblick et double cliquez sur le fichier dmg t l charg S lectionnez Tunnelblick app et d posez le sur le dossier Applications Ouvrez le dossier Applications et double cliquez sur Tunnelblick app Autorisez l application Le nom d util
43. des Droits de l Homme les agents d application des lois les soldats les entreprises les citoyens de gouvernement r pressif et de simples citoyens Voyez Qui utilise Tor sur cette page par quelques exemples typiques d utilisateurs Tor Consultez la vue d ensemble pour une explication plus d taill e de ce que Tor fait pourquoi cette diversit d utilisateurs est importante Tor ne chiffre pas comme par magie toute votre activit internet Vous devriez comprendre ce que Tor peut et ne peut pas faire pour vous La s curit de Tor s accroit autant que le nombre d utilisateurs augmente et tant que le nombre de volontaires pour monter un relais croit Ce n est pas aussi compliqu qu on peut le croire et cela peut tendre votre propre s curit de mani re Significative Si vous ne souhaitez pas faire tourner un relais nous avons besoin d aide sur plusieurs points du projet et nous avons besoin d un financement pour continuer a rendre le r seau Tor plus rapide et plus facile a utiliser tout en maintenant une bonne s curit Tor est une association am ricaine a but non lucratif NDT quivalent loi 1901 en France dont la mission est de pr venir l analyse de votre trafic Internet Faites un don exon r d imp t Nouvelles 19 janvier 2010 version stable de Tor 0 2 1 22 Corrige un probl me critique concernant les annuaires de passerelles Cette mise a jour change galement les clefs et les adresses de deux
44. des autres n uds Freenet et cela fonctionnera m me s ils sont trop r cents pour que nous nous connections eux C est anonyme et stir et nous le recommandons aux utilisateurs N anmoins si quelque chose ne fonctionne pas vous pouvez toujours mettre jour votre n ud depuis nos serveurs e Les utilisateurs de Windows peuvent se mettre jour vers la derni re version stable de Freenet depuis le menu de la zone de notification ou en ex cutant le fichier update cmd cliquez simplement dessus du r pertoire Freenet e Les utilisateurs de Mac et de Linux peuvent mettre a jour via le script update sh du r pertoire Freenet Code source Voir la page des d veloppeurs pour obtenir un acc s git ou t l chargez la derni re archive stable ici rtagez Discutez Naviguez Anonymement Sur Freenet Freenet est un logiciel libre qui vous permet de partager des fichiers de naviguer sur des freesites sites web accessibles uniquement via Freenet et d en publier ainsi que de discuter sur des forums le tout anonymement et sans crainte de censure Freenet est d centralis il n y a pas de serveur central et donc moins vuln rable aux attaques s il est utilis en mode darknet o vous vous connectez uniquement a vos amis il est tr s difficile a d tecter En savoir plus u est ce que Freenet I worry about my child and the Internet all the time even though she s too young to have logged on yet Here s wha
45. e visiter le plugin modifier Discuter Il existe des groupes de discussion l int rieur de Freenet Si vous connaissez les newsgroups vous ne serez pas d pays du tout Il s agit de messages textuels sans mise en forme group s par conversations Il existe des groupes pour diff rents sujets de conversation dont plusieurs francophones L acc s ces groupes se fait au moyen de logiciels sp cifiques Thaw Frost FMS galement livr s avec Freenet Les temps de latence sont assez longs il faut entre 10 minutes et une heure pour que tout le monde re oive un nouveau message modifier Envoyer des emails Freenet propose un service d email crypt et s curis Freemail Freemail permet d crire de fa on discr te d autres utilisateurs de Freenet Pour l utiliser vous devrez configurer votre client de messagerie habituel Thunderbird Outlook etc pour qu il utilise votre noeud Freenet comme serveur de messagerie modifier Echanger des fichiers Freenet permet l insertion et le t l chargement de fichiers l int rieur du r seau Un logiciel sp cifique Thaw permet de r aliser des indexes listes de fichiers et de consulter les indexes cr s par d autres utilisateurs Il existe quelques logiciels Freemule Frost qui tentent de fournir une interface de recherche semblable celle des logiciels de peer2peer comme eMule Leurs d fauts de conception ajout s la lenteur intrins qu
46. e Web freenetproject org modifier Freenet est un r seau informatique anonyme et d centralis construit sur l Internet Il vise permettre une libert d expression et d information totale fond e sur la s curit de l anonymat et permet donc chacun de lire comme de publier du contenu Il offre la plupart des services actuels d Internet courriel t l chargement web etc Freenet a t cr suite une inqui tude croissante propos des libert s sur internet Cette citation de Mike Godwin datant de 1996 r sume cette inqui tude Je suis tout le temps soucieux au sujet de mon enfant et d Internet bien qu elle soit encore trop jeune pour se connecter Voil ce qui m inqui te Je redoute que dans 10 ou 15 ans elle vienne me voir et me demande Papa o tais tu quand ils ont supprim la libert de la presse sur Internet I worry about my child and the Internet all the time even though she s too young to have logged on yet Here s what I worry about I worry that 10 or 15 years from now she will come to me and say Daddy where were you when they took freedom of the press away from the Internet Deux versions cohabitent actuellement la 0 5 consid r e comme caduque car n est plus d velopp e et la 0 7 qui est un r seau de type ami a ami Sommaire masquer e 1 Principe de fonctionnement e 2 Logiciels e 3 Freesites o 3 1 Sur Freenet 0 5 o 3 2 Sur Freenet 0 7
47. e de Freenet font qu ils sont peu utilis s Rappelez vous que Freenet a pour objectif principal la libert d expression Il n a jamais t con u pour changer de tr s gros fichiers rapidement C est possible mais c est lent modifier Bilan FreeNet est donc assimilable une version plus restreinte du web moins rapide moins dynamique et avec moins de contenu mais beaucoup plus s re pour l utilisateur et l auteur Les Freesites Un article de Freenet Doc Aller Navigation Rechercher Sommaire masquer e 1 Trouver un Freesite e 2 Consulter un Freesite e 3 Cr er un Freesite e 4 Ins rer un Freesite modifier Trouver un Freesite e Trouver un Freesite avec les Index e Trouver un Freesite avec le champ de recherche de FProxy e Trouver un Freesite avec XMLLibrarian modifier Consulter un Freesite e Consulter un Freesite modifier Cr er un Freesite e Avec Thingamablog e Avec un diteur html ou un IDE modifier Ins rer un Freesite e Ins rer un Freesite avec jSite v T Vous trouvez que la navigation sur les Freesites est lente Suivez le conseil de tonton batosai Cliquez sur le lien Activelink index pr sent sur votre page d accueil et laissez charger Allez faire un tour en for t allez dormir revenez le lendemain Avec les cl s de tous les Freesites list s mises en cache dans votre noeud vous d couvrirez un monde nouveau Echange de fichiers Un arti
48. emple Arethusa VPN S lectionnez Type Windows VPN PPTP si cette option existe Entrez l adresse du serveur se trouve dans notre panneau de contr le dans Passerelle et le nom d utilisateur si cette option existe S il y a un bouton Avanc cliquez dessus cochez Utiliser le chiffrement Point to Point MPPE et cliquez sur Valider Cliquez sur Appliquer ou gt Suivant Pour lancer votre connexion VPN cliquez sur l ic ne r seau dans le systray puis Connexions VPN et s lectionnez la connexion que vous venez de cr er Entrez le nom d utilisateur et le mot de passe trouv s dans notre panneau de contr le et cliquez sur Ok Divers Serveur SMTP premium uniquement smtp s 6n net Serveur DNS premium vl uniquement 94 23 190 1 Serveur DNS premium v2 et serveur gratuit 10 10 10 10 Conditions du service Pas d activit ill gale Pas de spam flood diffusion de virus hacking scan de r seau harc lement envers des personnes Pas d activit qui am nerait une de nos adresses tre blacklist e ou qui mettrait en danger la qualit du service pour les autres utilisateurs Le service doit tre pay d avance et renouvel avant la date d expiration Toute violation de ces conditions entra nera la fermeture imm diate de votre compte sans remboursement possible Vous tes enti rement responsable de vos activit s lorsque vous utilisez notre service No
49. ent de haute qualit On s interroge haute voix sur les d rives s curitaires et liberticides on voque sans tabou les bavures polici res Bastochard qui se pr sente lui m me comme un vieux praticien du P2P trouve ici un air de libert L atmosph re l gislative et judiciaire devenant irrespirable je cherchais depuis une paire d ann e des syst mes plus discrets plus s curis s D autres Freenautes comme Wam appr cient particuli rement le bon esprit de la communaut francophone ce sont des gens curieux dou s d un bon esprit critique et qui osent se d fendre quand on les agresse Ceux qui utilisent le r seau pour t l charger des disques et des films sont finalement plut t rares lenteur oblige Nils to China Nows onu DUB SU M RITE naan Tee MERE TAN a AREA m eT ae AiR sit i NARE RE tunina a MAMIA Eom tta TR enan 3 sen eM BALLE 1 LES FF Promt ann hE a D r arcu A UT ml Les choses pourraient rapidement changer la prochaine version de Freenet devrait tre plus simple plus rapide Elle devrait surtout permettre de corriger une faille d couverte par le r gime chinois toujours en pointe en mati re de censure N ayant aucun moyen d identification et de contr le sur le contenu les maitres de P kin ont eu l id e de brancher leurs propres ordinateurs sur Freenet pour bloquer l aveugle en moins de 20 minutes tous les changes avec les autres ord
50. ent le routage des informations au sein du r seau condition qu elles soient vraiment faites entre des personnes qui se connaissent Se connecter Darknet une personne qu on ne connait pas n a aucun int r t modifier Connexions Opennet Ces connexions sont tablies de fa on automatique par les n uds qui ont activ l Opennet Elles permettent aux gens qui ne connaissent personne dans le r seau ou seulement 2 3 personnes de s y connecter quand m me Ce sont des connexions dynamiques qui voluent dans le temps votre noeud va automatiquement fermer les connexions les moins performantes pour en tablir de nouvelles 20 au maximum Les noeuds qui utilisent l Opennet b n ficient du m me anonymat que les autres mais ils sont d tectables Cela signifie qu il est assez facile de savoir qu ils font tourner Freenet mais tr s difficile de savoir ce qu ils font l int rieur du r seau modifier Mode mixte Il est parfaitement possible et raisonnable d utiliser les deux types de connexion en m me temps Par exemple N Une personne d cide de se connecter Freenet mais elle ne connait personne dans le r seau Elle active donc l Opennet et obtient automatiquement 20 connexions des personnes qu elle ne connait pas Elle explore le r seau et d couvre que c est le meilleur du monde Elle en parle donc son meilleur ami qui installe Freenet son tour Cet ami active galement l Opennet et
51. ent on s y connecte Comment c est organis sur mon ordinateur e 6 A quoi a ressemble modifier D o vient Freenet Freenet est un projet logiciel cr en 1999 par Ian Clarke l Universit d Edimbourg La premi re publication du projet peut tre consult e en ligne l adresse suivante http freenetproject org papers ddisrs pdf On y d couvre un syst me de stockage et de r cup ration d information distribu et d centralis Depuis le projet est devenu un logiciel libre et Ian a t rejoint par plusieurs d veloppeurs dont un Matthew Toseland travaillant plein temps pour le projet et r mun r grace aux dons modifier Quels sont ses objectifs L objectif premier de Freenet est de mettre disposition de tous ceux qui le d sirent un espace de totale libert d expression Pour ce faire il faut que tout le monde puisse s exprimer sans craindre de repr sailles et donc que tout le monde puisse tre anonyme Mais cela ne suffit pas Pour que tout le monde puisse s exprimer il faut combattre aussi toute forme de censure On citera par exemple la Chine qui met en place des moyens consid rables pour filtrer les informations accessibles depuis internet pour ses habitants souvent avec la complicit de grandes compagnies occidentales comme Yahoo Google Il est aussi n cessaire que cet espace soit tout le temps accessible et donc que personne ne puisse bloquer le fonction
52. era cette farce qu est HADOPI il ne fait aucun doute que sa mort viendra Patience Bon partage PS Pour plus d informations sur la configuration d une Seedbox d un serveur VPN ou autre Sachez que chacun de ces fournisseurs mentionn s ci haut offrent une section FAQ sur leur site respectif Merci de faire votre part en consultant celles ci au lieu de poser vos questions dans la section commentaires Google demeurera toujours un bon ami si besoin est Mai s attention HADOPI est une grosse merde qui claboussera quelques fran ais au d but et de plus en plus apr e bye philou http libertesinternets wordpress com e PDG de Dailymotion est l ancien directeur de campagne lectorale de Sarkozy alors vous croyez quoi Qu on allait vous laisser dire ce que vous voulez Bienvenue dans la r alit du Net ou la libert d expression appartient a celui qui poss de les tuyaux comme dans la vraie vie d ailleurs ou ne peuvent s exprimer que ceux qui ont acc s aux m dias qui poss dent une presse d imprimerie ou un metteur radio Il serait peut tre temps de penser a cette vieille id e appropriation des moyens de production par le peuple Parce que tant qu on continuera a d pendre du bon vouloir des MM Bouyges Sarkozy Google et Nasdaq pour notre communication on sera toujours a la merci de leur censure et leur manipulation CENSURE CHEZ DAILYMOTION Blueman 04
53. erveur le nom d utilisateur et le mot de passe trouv s dans notre panneau de contr le Cliquez sur Se connecter Dans les Options de Connexion a Internet cochez Envoyer tout le trafic sur la connexion VPN OS X 10 5 Ouvrez Pr f rences Syst me puis R seau Cliquez sur Dans la fen tre popup choisissez VPN pour Interface et PPTP pour Type de VPN Entrez le nom que vous voulez dans Nom du service par exemple Arethusa VPN et cliquez sur Cr er Entrez l adresse du serveur se trouve dans notre panneau de contr le entrez le nom d utilisateur dans Nom du compte et cliquez sur R glages d authentification e S lectionnez Mot de passe entrez le mot de passe se trouve dans notre panneau de contr le et cliquez sur OK e Cliquez sur Avanc e Cochez Envoyer tout le trafic sur la connexion VPN et cliquez sur OK e Cliquez sur Appliquer e Cliquez sur Se connecter Linux toute distro avec NetworkManager e Installez le plugin PPTP pour NetworkManager Pour Ubuntu Debian sudo aptitude install network manager pptp Vous pouvez avoir a relancer votre session pour que cela prenne effet e Cliquez sur l ic ne r seau dans le systray puis Connexions VPN puis Configurer le VPN e Cliquez sur Ajouter e S lectionnez Protocole de tunnel Point to Point PPTP ou pppd tunnel PPTP puis cliquez sur Cr er ou gt Suivant e Entr
54. es rares e mails crypt s et surtout les noms de leur destinataire 7 6 Si j envoie un e mail crypt un destinataire qui n utilise pas OpenPGP que se passe t il Ce cas de figure est th oriquement impossible si le destinataire n utilise pas OpenPGP il n a pas g n r de paire de cl s PGP et n a donc pas pu vous envoyer sa cl publique OpenPGP crypte les e mail l aide du cadenas du destinataire sa cl publique PGP Si OpenPGP ne trouve aucune cl publique correspondant au destinaire il ne crypte pas 7 7 Puis je crypter un fichier sans l envoyer ou avant de l envoyer Oui l aide de la fonction Encrypt clipboard Crypter le presse papiers de GPG ou PGP qui cryptera la partie de texte mise en m moire Hide About PGP License Help Options Empty Plitge caches Edit ey PGPkeys Decrypt amp verify PGPmail Encrypt amp Sign Sign Encrypt Current Window 19 12 PGPfreeware 8 0 dans Windows 98 Key Manager File Manager Edit clipboard Clipboard gt Symmetric Sign amp Encrypt Sign About GPG Decrypt Yerify About Exit Preferences gt GPG dans Windows xP I PGPmail ie E La barre d outils flottante de PGPfreeware 8 0 7 8 Puis je crypter tout mon disque dur avec OpenPGP En th orie oui Mais en pratique OpenPGP est surtout un outil pour les e mails et il est mal adapt au cr
55. esoin est Mais il y a de grosses diff rences entre nos deux approches et je crois que chaque projet doit servir pour un usage bien pr cis Combien de personnes environ utilisent Freenet C est tr s difficile a dire mais plus de 2 millions de personnes ont t l charg notre logiciel depuis la cr ation du projet Avez vous rencontr des probl mes avec les autorit s Non pas ce que je sache Y a t il vraiment beaucoup de sites qui ne pourraient pas exister sur internet Il existe des Freesites chinois dont ont peut trouver la copie des adresses sur le site internet Freenet China A ma connaissance les sites am ricains qui critiquent la guerre en Irak ne sont pas censur s ils n ont donc pas besoin de venir sur Freenet Un exemple de ce que l on peut trouver sur Freenet et que l on ne trouverait pas ailleurs ce sont les accords commerciaux secrets de l glise de scientologie Quand le scandale sur le syst me de vote lectronique Diebold a clat aux Etats Unis Freenet tait galement l un des tr s rares endroits o l on pouvait trouver des informations ce sujet Propos recueillis par Bruno Fay Description generale Un article de Freenet Doc Redirig depuis Description g n rale Aller a Navigation Rechercher Sommaire masquer e 1 D o vient Freenet e 2 Quels sont ses objectifs e 3 Comment a fonctionne globalement e 4 Que peut on faire avec e 5 Comm
56. et pr remplie avec toutes les donn es n cessaires sauf le nom d utilisateur et le mot de passe e Cliquez sur Ajouter e Selectionnez OpenVPN puis cliquez sur Cr er ou gt Suivant Mac Entrez le nom que vous voulez dans Nom de la connexion par exemple Arethusa VPN Entrez l adresse du serveur se trouve dans notre panneau de contr le dans Passerelle Selectionnez Type d authentication Mot de passe Entrez le nom d utilisateur se trouve dans notre panneau de contr le Cliquez sur le bouton c t de Certificat du CA et s lectionnez le fichier CA Cliquez sur Avanc Entrez Utiliser un port de passerelle personnalis 443 Cochez Utiliser la compression de donn es LZO Cochez Utiliser une connexion TCP si vous voulez vous connecter en TCP Dans l onglet S curit ou Certificats selectionnez Chiffrement AES 256 CBC Cliquez sur Valider Cliquez sur Appliquer ou gt Suivant Pour lancer votre connexion VEN cliquez sur l ic ne r seau dans le systray puis Connexions VPN et s lectionnez la connexion que vous venez de cr er Entrez le mot de passe trouv dans notre panneau de contr le et cliquez sur Ok OS X 10 4 et plus avec Tunnelblick T l chargez Tunnelblick et double cliquez sur le fichier dmg t l charg S lectionnez Tunnelblick app et d posez le sur le dossier Applications Ouvrez le dossier Applications et double cliquez sur
57. eur Adresse IP dynamique NAT 10 ports entrants ouverts plus sur demande Compatible avec toutes les applications y compris le P2P et la VoIP si configur correctement M thodes de connexion disponibles PPTP OpenVPN TCP ou UDP Co t 5 EUR par mois Pas de frais de mise en service Offre Premium vil serveurs pleins Bande passante partag e non limit e Adresse IP d di e et fixe Tous les ports sont ouverts Compatible avec toutes les applications y compris le P2P et la VoIP M thodes de connexion disponibles PPTP OpenVPN TCP ou UDP Co t 5 EUR par mois Pas de frais de mise en service Offre gratuite Free temporairement ferm e Bande passante de faible qualit 100 Mbps partag s entre tous les utilisateurs Adresse IP partag e NAT Tous les ports entrants sont ferm s Port 25 bloqu pas de mail M thode de connexion OpenVPN TCP uniquement Gratuit Aucun support fourni Avertissement Notre service cache votre adresse IP r elle et crypte votre connexion Rien de plus rien de moins Si votre ordinateur a des failles de s curit vous serez quand m me hack ou infect par des virus Si votre connexion Internet tait filtr e ou derri re un pare feu auparavant votre ordinateur est d sormais directement accessible depuis Internet Notre service ne vous emp chera pas non plus de d voiler volontairement vos informations personnelles sur Internet Si vous utilisez Windows v
58. eut servir a maintenir votre intimit en surfant Internet Compar au travail que peut faire un serveur proxy tout le trafic est chiffr dans une connexion de VPN et votre adresse IP est cach e Pourquoi choisir YourPrivateVPN 1 L intimit notre premier but est d assurer votre intimit et votre s curit Pour cette raison nos serveurs sont configur s de mani re ce que votre vrai IP ne soit jamais stock si bien qu on ne trouve aucune trace de votre vrai IP sur nos serveurs En outre quand vous commandez votre acc s anonyme vous pouvez payer facilement avec PayPal ou Ukash Ainsi nous ne recevons aucune information sur vos donn es de paiement En effet nous n avons m me pas besoin de votre nom votre adresse e mail est suffisante 2 La vitesse nos serveurs aux Pays Bas et tats Unies sont extr mement vites 1 000 mbps Contrairement d autres fournisseurs de VPN ou des serveurs proxy o vous pourriez souffrir d un ralentissement substantiel de la connexion nous r servons la largeur de bande suffisante pour nos clients Ainsi si vous commandez par exemple un Gold Account avec 6000 Kbps vous pouvez t l charger un film d une dur e de 90 minutes en environ 20 minutes 3 La s curit avec YourPrivateVPN toutes vos donn es sont transf r es sous la forme chiffr e Pas m me votre fournisseur des Services Internet peut voir ce que vous faites sur Internet Vous pouvez surfer inaper u crire des
59. ez le nom que vous voulez dans Nom de la connexion par exemple Arethusa VPN e S lectionnez Type Windows VPN PPTP si cette option existe e Entrez l adresse du serveur se trouve dans notre panneau de contr le dans Passerelle et le nom d utilisateur si cette option existe e S il y a un bouton Avanc cliquez dessus cochez Utiliser le chiffrement Point to Point MPPE et cliquez sur Valider e Cliquez sur Appliquer ou gt Suivant e Pour lancer votre connexion VPN cliquez sur l ic ne r seau dans le systray puis Connexions VPN et s lectionnez la connexion que vous venez de cr er e Entrez le nom d utilisateur et le mot de passe trouv s dans notre panneau de contr le et cliquez sur Ok Divers Serveur SMTP premium uniquement smtp s6n net Serveur DNS premium v1 uniquement 94 23 190 1 Serveur DNS premium v2 et serveur gratuit 10 10 10 10 Conditions du service e Pas d activit ill gale e Pas de spam flood diffusion de virus hacking scan de r seau harc lement envers des personnes e Pas d activit qui am nerait une de nos adresses a 6tre blacklist e ou qui mettrait en danger la qualit du service pour les autres utilisateurs e Le service doit tre pay d avance et renouvel avant la date d expiration e Toute violation de ces conditions entra nera la fermeture imm diate de votre compte sans remboursement possible e Vous tes enti rement resp
60. ff rence vient du type de service d sir Le type de connexion le niveau d encryption le nombre de Pays d sir sont tous des facteurs Il est fortement recommand d utiliser des serveurs qui sont le plus pr s physiquement de votre lieu de r sidence Le plus gros inconv nient demeurera toujours la chute des performances de votre connexion Internet une fois la connexion tablie avec le serveur VPN Les gens avec peu d aptitude informatique sauront tr s bien s en sortir avec la configuration tr s peu complexe de cette solution Le faible co t ainsi que le niveau de s curit offert par ce type de protocole en font le choix 1 afin de naviguer de fa on anonyme sur le net Avantages Facilit d utilisation m me pour les d butants Co t tr s faible Excellent niveau d anonymat D savantages Perte de vitesse de votre bande passante D connexion du serveur possible Contournable avec ADSL Autoconnect pour les connexions directes pour Windows XP Quelques adresses de fournisseurs de VPN gratuits http www itshidden com http www peer2me com http s6n org arethusa fr html http www hotspotshield com ne fois install sur ton ordinateur une simple connexion Peer2Me te permet de Explorer et t l charger les fichiers priv s de tes amis en te connectant de chez toi et en priv leurs ordinateurs et aux donn es qu ils contiennent films photos musique Am liorer l ensemble
61. fiance dans l conomie num rique projet de loi en 2003 posent le principe de la libert d utilisation des outils de cryptographie mais soumettent dans le m me temps ces outils des r gimes complexes de d claration ou d autorisation 2 En pratique autorisation des outils OpenPGP en France GPG en 2002 la FSF France Free Software Foundation une association li e au mouvement des logiciels libres Linux a d pos un dossier de demande d autorisation aupr s de l administration comp tente la DCSSI pour le logiciel GnuPG GPG Cette demande a t accept e rapidement et dans des conditions tr s larges GPG 1 x est donc librement utilisable dans toutes ses fonctions en France par tous particuliers comme entreprises PGP en 2000 la soci t Network Associates France propri taire a l poque de PGP avait obtenu une autorisation de la DCSSI alors SCSSI pour PGP version 6 0 2 Il est difficile de savoir si cette autorisation concernait comme GPG galement les versions futures par exemple PGP 8 0 3 Pour plus de d tails sur PGP consulter la DCSSI voir site web plus bas Liens Autorisation de GPG accord e la FSF Site de la DCSSI cache Google site ssi gouv fr souvent injoignable Textes de lois et d crets rechercher le terme cryptologie Projet de Loi pour la confiance dans l conomie num rique Les l gislations du monde entier Les termes scientifiques corrects sont
62. gement anonymes L tudiant surdou de l Universit d Edimbourg en Ecosse imagine le monde comme un gigantesque disque dur unique dont chacun d tiendrait une parcelle Contrairement au web il n y a pas de serveurs pour h berger les sites Freenet est un r seau d centralis o les informations sont crypt es dupliqu es d coup es et stock es par petits bouts directement sur les ordinateurs des utilisateurs sans que personne ne sache qui h berge quoi Quand on cherche un site l ordinateur r cup re des morceaux de pages crypt s en fouillant dans le disque dur des ordinateurs qu il conna t qui interrogent a leur tour les autres ordinateurs qu ils connaissent etc En bref Freenet rend l identification et la censure impossible m me pour ses concepteurs Ici ona le sentiment de pouvoir tout dire r sume Dieppe fraichement d barqu sur le r seau Freenet garantit la libert d expression la plus totale avec ses avantages mais aussi ses exc s SR cette libert regrette un freenaute am ricain en r f rence aux nombreux sites p dophiles qui gangr nent le r seau doit s accompagner d une plus grande responsabilit que beaucoup de gens n assument pas Si vous refusez la libert d expression a ceux que vous m prisez alors vous ne croyez pas en la libert d expression mais c est parfois une pilule dure a avaler ajoute t il m me pour un libertaire comme moi I
63. inateurs connect s au r seau Les Chinois sont malins mais peut tre pas autant que Ian Clarke qui promet de supprimer ce talon d Achille L informaticien g nial lance aujourd hui un appel mondial pour un regroupement de d veloppeurs afin de rendre Freenet terme compl tement invisible m me aux yeux des Chinois Ce futur r seau a d j un nom il s appellera Darknet pour le pire comme pour le meilleur sens Bruno Fay Entretien avec Ian Clarke Si les gouvernements peuvent contr ler l information d livr e aux lecteurs alors le processus d mocratique est fauss Quelle tait votre motivation premi re pour cr er Freenet en 2000 Il y avait deux motivations D abord j tais sensible au fait qu il est extr mement facile pour des gouvernements de contr ler les informations circulant sur internet Cela me semblait contraire la libert d expression Ensuite Freenet repr sentait un challenge tecnologique int ressant Je suis simplement motiv par ma foi en la d mocratie La d mocratie s appuie sur ses lecteurs pour choisir en connaissance de cause ceux qui dirigeront le gouvernement Mais si les gouvernements peuvent contr ler l information d livr e aux lecteurs alors le processus d mocratique est fauss Cinq ans apr s sa cr ation tes vous satisfait de Freenet Freenet n est pas aussi facile utiliser que je l esp rais Je crois que la principale raison est
64. isateur et le mot de passe de votre compte administrateur vous seront demand s Tunnelblick vous demandera ensuite de placer votre fichier de configuration dans un certain dossier Copiez les fichiers CA et Config fournis par nous dans ce dossier Cliquez sur Continue Localisez l ic ne Tunnelblick dans la barre des menus en haut de l cran habituellement entre l horloge et l ic ne Spotlight Cliquez dessus puis cliquez sur Connect arethusa Entrez le nom d utilisateur et mot de passe trouv s dans notre panneau de contr le PPTP Windows XP 2003 Lancez 1 Assistant Nouvelle Connexion D marrer gt Programmes gt Accessoires gt Communications gt Assistant Nouvelle Connexion Cliquez sur Suivant gt S lectionnez Connexion au r seau d entreprise et cliquez sur Suivant gt S lectionnez Connexion r seau priv virtuel et cliquez sur Suivant gt Entrez le nom que vous voulez pour cette connexion par exemple Arethusa VPN et cliquez sur Suivant gt Il peut vous tre demand s il est n cessaire d tablir une autre connexion au pr alable Si votre connexion internet figure dans la liste s lectionnez la sinon choisissez de ne pas tablir de connexion initiale Cliquez sur Suivant gt Entrez le nom d h te du serveur se trouve dans notre panneau de contr le sous Adresse du serveur et cliquez sur Suivant gt Choisissez d ajouter un raccourci si vous
65. iveau d encryption le nombre de Pays d sir sont tous des facteurs Il est fortement recommand d utiliser des serveurs qui sont le plus pr s physiquement de votre lieu de r sidence Le plus gros inconv nient demeurera toujours la chute des performances de votre connexion Internet une fois la connexion tablie avec le serveur VPN Les gens avec peu d aptitude informatique sauront tr s bien s en sortir avec la configuration tr s peu complexe de cette solution Le faible co t ainsi que le niveau de s curit offert par ce type de protocole en font le choix 1 afin de naviguer de fa on anonyme sur le net Avantages Facilit d utilisation m me pour les d butants Co t tr s faible Excellent niveau d anonymat D savantages Perte de vitesse de votre bande passante D connexion du serveur possible Contournable avec ADSL Autoconnect pour les connexions directes pour Windows XP Quelques adresses de fournisseurs de VPN gratuits http www itshidden com http www peer2me com http s6n org arethusa fr html http www hotspotshield com Une fois install sur ton ordinateur Explorer et t l charger les fichiers priv s de tes amis en te connectant de chez toi et en priv a leurs ordinateurs et aux donn es qu ils contiennent films photos musique D mo En savoir plus 100 GRATUIT Am liorer l ensemble de tes logiciels I
66. l est en effet difficile de surfer sur Freenet sans tomber sur des sites aux titres comme Underage sex gar ons nus confession d un p dophile Peut on pour autant parler de paradis des p dophiles Pour Marc Daniel expert informatique aupr s de la Cour d appel de Paris la r ponse est n gative la plupart des p dophiles ne sont pas des informaticiens ils r cup rent le plus souvent les images sur les r seaux classiques de P2P et ils ne sont qu une tr s faible minorit a savoir utiliser des outils comme Freenet Des propos rassurants pour les utilisateurs comme FreenetFR ou Wam qui en ont assez d entendre dire que c est un repaire de p dophiles Alors que trouve t on sur Freenet Au nez et a la barbe de la police Home Edition Home Hello My name is F es avananie Ossama Bin if image Laden Welcome viewable to my home page Edition 1 page Edition Outre les freesites anarchistes ou paranos l anonymat attire la plupart des activit s ill gales imaginables fabrication d explosifs prostitution fabrication et trafic de drogues terrorisme hacking On trouve aussi un rapport confidentiel r alis en interne par Cap G mini sur le filtrage des r seaux haut d bit ou encore des snuffs r alis s par de vrais assassins Lors de l entretien Ian Clarke m a m me r v l que la secte de la scientologie utiliserait son r seau pour passer ses tr
67. le par un utilisateur peu utilis e en pratique pour des fichiers car peu s curis e Le logiciel permettant d ins rer des Freesites est jSite Voir aussi modifier Liens connexes modifier e Darknet Outils utilisant le r seau Freenet modifier e Frost FMS Fugid e Freemail FIW e Freemule e Thaw e jSite e Freekiwiki permet de cr er des wikis anonymes sur Freenet Autres r seaux anonymes modifier ANts P2P change de fichiers anonymisation de serveur web HTTP et Chat non anonymis e Entropy e GNUnet change de fichiers anonyme multi fonctions multiplateforme I2P e Mnet MUTE change de fichiers e OFFSystem syst me de partage de fichiers e Omemo e OneSwarm Le protocole Bittorent modifi pour faire du p2p entre ami e s e StealthNet anciennement Rshare change de fichiers e Tor The Onion Router naviguer sur Internet de mani re anonyme e Fidonet R seau de communications par ligne t l phonique Liens externes modifier e en Site officiel de Freenet e en Wiki officiel de Freenet e fr Documentation sur Freenet en fran ais fr Freenet la face cach e de l internet 7 novembre 2005 Bruno Fay 07 novembre 2005 Freenet la face cach e de 1 internet Vous ne voulez pas laisser de traces sur le web vous voulez vous sentir libre d couvrir un nouvel univers Freenet est pour vous Un r seau parall le a l
68. ment dynamique des donn es sur le r seau en fonction de la demande tandis que les donn es rarement demand es sont peu peu remplac es par d autres et disparaissent du r seau apr s un d lai ind termin L ajout de donn es au r seau passe par leur inclusion au cache local et par leur envoi vers d autres machines pour forcer l inclusion Cette conception du stockage et du transfert de l information garantit sa conservation en fonction de la demande et permet quiconque d h berger tout contenu sous r serve que celui ci soit t l charg de temps autre Il est galement impossible de supprimer ou de censurer une information Le r seau peut donc tre utilis pour diffuser des donn es ill gales ou plus ou moins douteuses La conception d centralis e du r seau interdit quiconque m me ses concepteurs de stopper son fonctionnement Logiciels modifier Les fondateurs et responsables du r seau Freenet sont galement les auteurs du logiciel Fred Freenet REference Daemon qui est un logiciel libre programm en Java permettant de communiquer selon le protocole du r seau Freenet Chaque ordinateur poss dant un moyen de faire fonctionner Java peut le faire fonctionner et donc acc der Freenet Windows Mac OS Linux Unix etc Apr s l installation de Fred l utilisateur choisit de lui attribuer e Une certaine quantit de bande passante r seau que Fred essaiera de ne pa
69. mis la Chine de le bloquer de cette mani re e Interdiction du cryptage le cryptage est utilis partout dans le commerce en ligne Aucun gouvernement ne voudrait faire a e P naliser l utilisation de Freenet dans ce cas seul le r seau Darknet pourra subsister Le seul moyen de prouver que vous utilisez Freenet consistera a perquisitionner votre ordinateur Et il faut un motif valable pour pouvoir le faire De plus le syst me a t con u pour accepter des Transport Plugins qui permettront de camoufler le trafic de Freenet dans d autres protocoles images streaming vid o webradios etc Les possibilit s sont illimit es Ces mesures ne sont pas encore en place mais peuvent tre d ploy es rapidement modifier Identification d un utilisateur Ces attaques ont besoin de beaucoup de requ tes pour pouvoir fonctionner Elles peuvent porter sur e Un grand fichier splitfile Pour info r cup rer un fichier de 4Go g n re 270 000 requ tes e Une identit FMS tous les messages sont ins r s dans la m me SSK Ces attaques sont th oriquement impossibles contre un pur darknet Mais elles sont r alisables contre un n ud opennet mixte ou faux darknet un n ud darknet qui se connecte a des gens qu il ne connait pas vraiment Des solutions sont a 1 tude pour compliquer la tache de l attaquant sur l opennet modifier Attaque par corr lation La technique consiste analyser les requ tes d u
70. n n ud auquel on est connect directement pour essayer de savoir si les requ tes viennent de lui ou s il ne fait que transmettre celles d un autre Pour un fichier de 4Go il faut 270 000 requ tes Si une personne qui on est connect directement nous demande 13 500 morceaux les n uds ayant l opennet ont 20 connexions il y a de bonnes chances que la requ te vienne de lui modifier Attaque adaptative Cela consiste se faire une id e grossi re de l origine d une requ te une position approximative sur le cercle et s en approcher petit petit en tablissant de nouvelles connexions Si l attaquant arrive se connecter au n ud l origine de la requ te il peut lancer une attaque par corr lation comme indiqu plus haut modifier Autres attaques Comme tous les autres logiciels r seau Freenet peut contenir des failles qui ne sont pas encore d couvertes Le fait que ce soit un logiciel libre garantit simplement qu elles seront corrig es rapidement une fois d couvertes modifier Flux r seaux et ports utilis s a oi Freenet S FE PSE s amp sf woe noeud be ci Chez vous A VS O P AT a Cnn N TE Dean V Y wA voisin 1 Pear lt voisin 3 ue igi 2 TOE gt p noeud id S481 tcp as wt eens Les J antes amp 4 AY noeud noeud YF A Vasin M FNP Freenet ae Ne 4 xxxxx ud J noeud gt pi i HTTP Firefo ao
71. n GPG PGP correspondant au logiciel e mail utilis par exemple Outlook Express ou Netscape 7 ait t install 2 que le destinataire poss de d j une cl publique PGP et vous l ai envoy 3 que vous cliquiez sur l icone cryptage OpenPGP de votre logiciel e mail avant l envoi 7 3 Ai je besoin de choisir un mot de passe pour crypter en PGP Non le e mail est crypt par le cadenas du destinataire sa cl publique Contrairement aux logiciels de cryptage habituels l l ment qui sert crypter est diff rent de celui qui sert d chiffrer c est comme un coffre fort qui devrait tre ferm avec une cl n 1 et rouvert avec une cl n 2 chaque cl ne pouvant pas faire autre chose Ici la cl publique ou cadenas sert crypter et uniquement crypter 7 4 Pourquoi OpenPGP me demande une phrase de passe Pe PGP demande au destinataire une phrase de passe pour utiliser la cl secr te de d chiffrement Cette phrase de passe emp che quelqu un qui touche votre ordinateur de se servir votre insu de votre cl priv e C est une double s curit m me si quelqu un r ussissait vous voler une copie de votre cl priv e il devrait encore entrer un code pour pouvoir s en servir et d chiffrer les messages que vous recevez ou signer un message votre place 7 5 Suis je oblig de crypter tous mes e mails Dans l id al oui Sinon cela met en vidence le caract re secret d
72. nateur de votre ami copie chez le destinataire Pour traverser trois arrondissements de Paris ce e mail a t inscrit au moins quatre fois sur quatre disques durs diff rents quatre serveurs Internet chez les FAI en autant de copies parfaites Et derri re chacun de ces quatre disques durs se cachent des entreprises commerciales des informaticiens curieux des administrations publiques diverses et vari es Ces copies multiples de vos e mails taient jusqu ici en th orie effac es au bout de quelques heures par chaque fournisseur d acc s Cependant de nouvelles l gislations europ ennes contre le cyber crime pr voient la conservation de ces copies pendant un an Un e mail qui n a pas t crypt et est envoy sur Internet est comme une carte postale sans enveloppe les postiers le facteur la concierge les voisins peuvent lire la carte postale dans votre dos 1 2 Confidentialit s multiples secret professionnel vie priv e et intimit On ne saurait trop rappeler que l utilisation de cryptographie sert non seulement prot ger voter confidentialit mais aussi celle de vos correspondants 1 2 1 Secrets non li s aux personnes n gociations finances Justice Journalistes avocats huissiers m decins cadres commerciaux nombreux sont les professionnels qui contractuellement d ontologiquement ou l galement sont tenus au secret professionnel Ils sont aussi de plus en plus nombreu
73. ne s occupe que du transport des donn es Vous devez utiliser des programmes appropri s aux diff rents protocoles si vous voulez viter que les sites que vous visitez puissent vous identifier Vous pouvez par exemple utiliser un proxy web comme Privoxy pour bloquer les cookies etles informations sp cifiques votre navigateur lorsque vous surfez P our prot ger votre anonymat soyez malin Ne rentrez pas votre nom ou d autres informations personnelles dans les formulaires web Soyez conscients que comme tout r seau d anonymat suffisamment rapide pour du surf sur le web Tor ne prot ge pas contre certaines attaques temporelles si votre attaquant peut observer la fois le trafic sortant de votre poste et le trafic arrivant votre destination il Va pouvoir gr ce des analyses statistiques tablir un lien entre les deux Le futur de Tor Le paris de mettre en place un r seau d anonymat utilisable aujourd hui sur l Internet n est pas encore gagn Nous voulons que le logiciel corresponde aux besoins des utilisateurs Nous voulons aussi que le r seau reste fiable et puisse supporter le maximum d usagers possible S curit et facilit d utilisation ne sont pas des notions antagonistes plus Tor deviendra simple utiliser plus le nombre d utilisateurs grandira plus il sera difficile de pister une personne parmi toutes les connexions possibles meilleure sera la s curit pour tout le monde Nous progressons mais nous av
74. nement du r seau Pour atteindre l objectif principal de totale libert d expression il faut donc atteindre trois autres objectifs secondaires l anonymat la r sistance la censure la r sistance aux attaques Les moyens pour atteindre ces objectifs sont diff rents ils sont expliqu s dans la Description technique modifier Comment a fonctionne globalement Freenet est un r seau l int rieur d internet On confond souvent le r seau web et le r seau internet En fait le web est aussi un r seau l int rieur d internet Internet c est l ensemble des ordinateurs qui sont connect s via une connexion adsl cable 56k Le web c est l ensemble des serveurs web sur lesquels sont stock s les sites Quand vous surfez sur le web vous tes simplement connect s a ces serveurs via internet Votre navigateur web qui est en fait le seul qui navigue sur internet est un client C est la m me chose pour Freenet sauf que le r seau ne fonctionne pas de la m me fa on Pour faire une analogie avec le web chaque utilisateur est en fait un serveur et il stocke donc une partie du r seau sur son disque dur Quand vous vous connectez sur Freenet vous devenez donc en m me temps client et serveur mais pour vous rien ne change vraiment En effet la partie serveur est g r e par un logiciel et c est toujours votre navigateur qui joue le r le de client Cette structure particuli re bien utilis e permet de devenir
75. non limit e Maximum 30 Mbps par utilisateur Adresse IP dynamique NAT 10 ports entrants ouverts plus sur demande Compatible avec toutes les applications y compris le P2P et la VoIP si configur correctement M thodes de connexion disponibles PPTP OpenVPN TCP ou UDP Co t 5 EUR par mois Pas de frais de mise en service Offre Premium vil serveurs pleins Bande passante partag e non limit e Adresse IP d di e et fixe Tous les ports sont ouverts Compatible avec toutes les applications y compris le P2P et la VoIP M thodes de connexion disponibles PPTP OpenVPN TCP ou UDP Co t 5 EUR par mois Pas de frais de mise en service Offre gratuite Free temporairement ferm e Bande passante de faible qualit 100 Mbps partag s entre tous les utilisateurs Adresse IP partag e NAT Tous les ports entrants sont ferm s Port 25 bloqu pas de mail M thode de connexion OpenVPN TCP uniquement Gratuit Aucun support fourni Avertissement Notre service cache votre adresse IP r elle et crypte votre connexion Rien de plus rien de moins Si votre ordinateur a des failles de s curit vous serez quand m me hack ou infect par des virus Si votre connexion Internet tait filtr e ou derri re un pare feu auparavant votre ordinateur est d sormais directement accessible depuis Internet Notre service ne vous emp chera pas non plus de d voiler volontairement vos informations pe
76. ns En vous fournissant un service personnalis nous garantissons que pendant que vous utilisez notre service vous serez anonyme prot g et s curis a tout moment Nous ne voulons pas savoir qui vous tes Vous pouvez payer de fa on anonyme Nos serveurs anonymes encrypt s sont r partis internationalement dans des juridictions s lectionn es pour permettre une confidentialit maximale de vos donn es Le meilleur tant que vous avez acc s en permanence non seulement au serveur de votre choix mais galement a 1 ensemble de notre parc de serveurs en ce moment W E B 2x DE Ge 5x 2x5 8 5 4x LE GS 2x1 3x met 52 non seulement un service de cryptage et d anonymisation mais plusieurs VPN SSH2 tunnels Squid Web proxy SOCKS 5 proxy etc selon vos choix et vos besoins du moment wre Stockholm A nD einsel os abe 2 Rotterc Kee it Oe gt gt 3 London Moscow Roubaix Chicago i p 4 7 Montre Tehe San Diego gt za sk _ sPanghai Hane Kong triton Plazas e Zurkh may PAR PE er J fo a gt 7 pen Buenos Aires 5 Confort d utilisation Nous offrons de nombreuses m thodes de payement possibles dont l argent liquide les cartes de cr dit PayPal Liberty Reserve PaySafeCard et WebMoney IL EST STRICTEMENT D FENDU D UTILISER LE SERVICE TOR D AUTRES FINS QUE LA NAVIGATION ANONYME SUR LE WEB TOR N EST PAS UN SERVICE OFFERT POUR LE
77. ns quences financi res si par exemple un site de commerce en ligne ne propose pas les m mes prix en fonction de votre pays ou institution d origine II y a m me des cas o votre emploi ou bien votre s curit physique peuvent tre compromis si vous d voilez qui et o vous tes Si par exemple vous voyagez l tranger et que vous vous connectez l ordinateur de votre employeur pour recevoir ou envoyer des emails vous risquez de r v ler votre pays d origine et votre situation professionnelle quiconque est en train d observer le r seau et ce m me si la communication est chiff e Comment fonctionne l analyse de trafic Les paquets de donn es Internet se composent de deux parties une charge utile et un en t te utilis pour le routage La charge utile correspond aux donn es que l on veut effectivement envoyer un email une page web un fichier audio etc L en t te contient entre autres l origine la destination la taille des donn es des variables relatives aux dur es de transmission etc M me si vous chiffrez vos donn es les en t tes restent visibles et une analyse du trafic peut r v ler beaucoup de choses sur ce que vous faites et peut tre ce que vous dites Un probl me classique de protection de la vie priv e est que les destinataires de vos communications peuvent savoir que vous en tes l auteur en regardant les en t tes Les interm diaires autoris s comme les fournisseurs d acc s Internet
78. nt lieu dans les m mes dix minutes Les requ tes ult rieures utiliseront un nouveau circuit afin d viter que l on puisse faire le lien entre vos actions pr c dentes et les nouvelles unencrypted link encrypted link Step 3 If at a later time the user visits another site 4 Alice s tor client selects a will er s second random path Jane Again green links are s encrypted red links are in h the clear wl rni eric LV Bob Dave Les services cach s Les utilisateurs de Tor ont galement la possibilit d offrir des services comme par exemple la publication d un site web ou un serveur de messagerie instantan e tout en masquant le lieu g ographique de ce service Les autres utilisateurs de Tor peuvent se connecter ces services cach s en utilisant le syst me de points de rendez vous de Tor Ni le serveur ni l utilisateur ne peuvent alors d couvrir avec qui ils communiquent Ces services cach s permettent de mettre en place un site web sur lesquels des auteurs publieraient sans craindre la censure Personne ne pourrait savoir qui a mis en place le site et personne ne pourrait savoir qui a post sur le site pas m me celui qui l a mis en place P lus d information sur la configuration des services cach s et comment le protocole des services cach s fonctionne Rester anonyme Tor ne r sout pas tous les probl mes d anonymat Il
79. nternet MSN Messenger Yahoo Messenger Skype FTP Plus grande rapidit de t l chargement et confidentialit stricte D mo En savoir plus une simple connexion a Peer2Me te permet de Acc der a distance a ton ordinateur depuis n importe ou travail cybercaf hotspot Wi Fi pour avoir toujours a ta disposition l ensemble de tes dossiers informatiques D mo En savoir plus une simple inscription suffit Clique sur le bouton ci dessous pour t inscrire et t l charger d s maintenant le programme d installation Peer2Me TELECHARGER Cliquez ici Arethusa VPN A propos Arethusa VPN est un service qui rend votre connexion internet plus anonyme et s curis e Votre adresse IP r elle est cach e et votre FAI ne peut pas surveiller ou filtrer votre activit Cela fonctionne en tablissant un tunnel crypt entre votre ordinateur et nos serveurs en utilisant un VPN Toute votre activit Internet semblera provenir de nos adresses IP et non pas de votre IP r elle Un service de VPN est utile pour les personnes utilisant des r seaux censur s filtr s ou surveill s des points d acc s WiFi pour les dissidents politiques Pour v rifier quelle est votre adresse IP actuelle cliquez ici ou ici ou ici Nous ne stockons aucune donn e sur votre trafic r seau Nous ne stockons jamais votre adresse IP r elle Caract ristiques Offre Premium v2 Bande passante d di e
80. nternets wordpress com e PDG de Dailymotion est l ancien directeur de campagne lectorale de Sarkozy alors vous croyez quoi Qu on allait vous laisser dire ce que vous voulez Bienvenue dans la r alit du Net ou la libert d expression appartient a celui qui poss de les tuyaux comme dans la vraie vie d ailleurs ou ne peuvent s exprimer que ceux qui ont acc s aux m dias qui poss dent une presse d imprimerie ou un metteur radio Il serait peut tre temps de penser cette vieille id e appropriation des moyens de production par le peuple Parce que tant qu on continuera a d pendre du bon vouloir des MM Bouyges Sarkozy Google et Nasdaq pour notre communication on sera toujours a la merci de leur censure et leur manipulation CENSURE CHEZ DAILYMOTION Blueman 04 02 2010 Depuis plus d une semaine une trentaine de personnes ont vu leurs comptes supprim s d finitivement avec en totalit plus de 4000 vid os censurer sans vraiment une raison valable part celui de rayer la libre expression et une v ritable informations ceci est un norme danger pour notre libert Cela nous concerne tous Voici des liens que vous pourrez consulter http www ubest1 com index php option com_seyret amp Itemid 27 amp task commentair e amp nom_idaka 5056 anarana video amp ecrit NiZuB_BlaBla amp vi NiZuB_BlaBla_126520349 7_video flv http www blueman name Des_Videos_Remarquables php NumVideo 559
81. ntinuing This will help prevent any conflicts during the installation process Click Next to continue or Cancel to exit Setup Installation de WinPT GPG Windows 3 1 2 PGP Pretty Good Privacy PGPfreeware 8 0 http www pgp com display php pageID 83 Convivial Documentation fournie en anglais Aucun plug in automatique pour les e mails Payant pour les entreprises et les professions lib rales N existe qu en anglais 3 2 OpenPGP pour MacOS X 3 2 1 MacGPG Mac GNU Privacy Guard MacGPG http macgpg sourceforge net fr index html divers logiciels a installer Accepte des plug ins automatiques pour les e mails Compatible avec PGP 6 7 8 Gratuit pour tous et librement adaptable modifiable par les entreprises et les particuliers licence GNU GPL Traduction fran aise partielle Prise en main d licate 3 2 2 PGP Pretty Good Privacy PGPfreeware 8 0 http www pgp com display php pageIlD 83 Convivial Documentation fournie en anglais Aucun plug in automatique pour les e mails Payant pour les entreprises et les professions lib rales N existe qu en anglais 3 3 OpenPGP pour Linux GnuPG Pr install dans toutes les distributions Linux commande gpg 3 4 OpenPGP pour les autres syst mes MacOS 8 9 Palm WindowsCE PGP 2 6 PGP 6 5 etc Voir une liste sur le site OpenPGP en fran ais http www geocities com openpgp intimite htm telecha
82. nwyYS0kXQwGPcIJxSKIgON dtxSemRIaIXI L6 trebusRi2Yprp0OHHAOT PSPnzGzWYc76XPh FSolGUEOU3YF G 0vInREz7IgxhghM OLJIbD71j DHn02vCJIRgzegsxACO SzYP HYE2EQVEZNX OL n6kd4su3 daRowGmo ik 300939 7mtdnLamDnnooer MA duwPy760u 07n08AeUTf RYHC LYwVI40t8zkg0ch23 qn6LHk 7 oyBrj LRBFAXTs12ZFGv9Ilkltngsszbindweg nJ eknJIWb t6B4 oGPIWFWb g4 ts 193 EE GSFROUPVEg Yf2lDybWekKMIU3 aicqfPmtd IML i4 SRzpFY txE4 fP aTodEKRtnso4 thzcnchCKAoqgBHI 2himbyfRPUKsTz7IM20 rdgj gGH CpAUSHb C qgP 2hnHoSIIe KWE2KNMIT jXKwhg HpOLMGiMezh3tTykdast od32xahPwLbq mgtcBPpoduDwhhgomDx shozEZ0ywd2ixoGnNezoxxKb aMExXb 7H HITHADp SI gqXcio3six OyE gp gpAoaRSrfinrEwv2pxcdISKBNk lex 1L9S84AE htnwE Stn6 pXKUY tF SwhSbHN DO ILDEcmEL qnhHM6P14jIF0 YMxs Colonne 1 Ligne 1 Message crypt au format OpenPGP 2 Principe de base le cadenas et la cl du cadenas Tout le monde poss de le cadenas mais vous seul poss dez la cl du cadenas On appelle ce syst me la cryptographie cl publique Le programme de cryptographie cl publique le plus connu est PGP pour Pretty Good Privacy en anglais Assez Bonne Confidentialit Le format OpenPGP est le standard de cryptographie issu de PGP OpenPGP est un standard ouvert open Il est consid r par les cryptographes comme le plus s r des proc d s de cryptage pour e mails OpenPGP est adopt par deux logiciels GPG gratuit et PGP payant GPG et PGP sont compatibles l un avec l a
83. ois lev s L envoi de vos torrents Upload sur la Seedbox via FTP est g n ralement lente d la limitation des vitesses d upload par les FAI Connaissances en informatique de niveau interm diaire a avanc recommand es Quelques adresses de fournisseurs de Seedbox gratuits A venir Quelques adresses de fournisseurs de Seedbox payants http www seedboxhosting com http www dediSeedbox com http tor imageshack us tor http www w00tsite com http www leasetorrent com http www seedboxworld net 2 Location d un serveur VPN HORS France Un VPN R seau priv virtuel repose sur un protocole appel protocole de tunnelisation c est dire un protocole permettant aux donn es de passer d une extr mit l autre du VPN tout en tant s curis es par des algorithmes de cryptographie Autrement dit lorsque vous vous connectez au serveur votre identit se masque pour devenir celle du fournisseur du service VPN Vous assurez donc ainsi votre anonymat complet par l utilisation d une connexion s curis e et encrypt e entre vous et le serveur VPN La connexion s effectue g n ralement via un client tel que OpenVPN mais certaines entreprises offrent la connexion directe sans utilisation de client additionnel Les co ts li s la location vont de 5 mois jusqu 35 mois La diff rence vient du type de service d sir Le type de connexion le n
84. ons besoin de votre aide Pourquoi ne pas mettre en place un relais ou vous investir dans le d veloppement Les tendances l gislatives et technologiques actuelles menacent de plus en plus notre anonymat restreignant ainsi notre libert d expression et d acc s l information sur l Internet Cela fragilise galement la s curit nationale et les infrastructures critiques en rendant les communications entre les individus les organisations les soci t s et les gouvernements vuln rables l analyse de trafic Chaque utilisateur et chaque relais introduit de la diversit renfor ant ainsi la possibilit offerte par Tor de nous laisser reprendre le contr le de notre s curit et de notre vie priv e il existe une solution le r seau Freenet qui est un r seau totalement anonyme et crypt id al pour chapper la censure Voici l article Wikipedia http fr wikipedia org wiki Freenet J ai eu l occasion de le tester a marche bien quoique un peu lent et peu fourni L installation du logiciel d acc s ne pose pas de probl me particulier il suffit de bien lire la documentation et de bien suivre les indications l cran Amiti s Yann Freenet Un article de Wikip dia l encyclop die libre Aller Navigation rechercher Freenet Page d accueil de FProxy Freenet 0 7 D veloppeur Ian Clarke Derni re version 0 7 5 12 juin 2009 Environnement ind pendant Type Client P2P Licence GNU GPL Sit
85. onsable de vos activit s lorsque vous utilisez notre service Nous essayerons de fournir la meilleure qualit de service possible e Nous ne r v lerons aucun d tail personnel des tiers et nous n essayerons pas d identifier nos clients sauf lorsque requis par la loi Quelques adresses de fournisseurs de VPN payants http www ipredator se http www strongvpn com http www perfect privacy com french index html http www yourprivatevpn com q fr http www psilo fr http www hidemynet com http www mullvad net en http www unblockvpn com http www vpnboy com http www torrentfreedom com http www acevpn com http www ipodah net http www vpngates com http www linkideo com http www flashvpn com http www purevpn com https www relakks com https www ananoos com https www connectionvpn com fr silo internet l esprit libre Psilo est un nouveau service de VPN vous permettant de naviguer blogger participer des forums partager en toute confidentialit Toutes vos communications internet passent par votre connexion s curis e Psilo Gr ce au r seau Psilo vous remplacez votre adresse IP publique par une adresse anonyme Au travail dans un cyber caf l h tel ou tout simplement chez vous vous n tes plus surveill et vous profitez pleinement d internet en toute libert e Connexion crypt e AES 256 bits
86. otre r f rence Une fois que chacun a ajout la r f rence de l autre le n ud de votre ami devrait tre affich sur la page de connexion aux amis probablement en tant que CONNECT ou BUSY Vous pouvez donner un nom votre n ud sur la page de configuration il sera ainsi plus facile de savoir qui il appartient seul vos amis pourront le voir N ajoutez que des n uds qui appartiennent des personnes que vous connaissez vraiment dans la vie r elle ou sur internet Ajouter des inconnus fait chuter les performances et n am liore pas votre s curit ils peuvent tr s bien tre les m chants 1 Bien je suis connect qu est ce que je fais Freenet inclus des sites web anonymes freesites le partage de fichier la recherche et plus mais vous pouvez utiliser des applications tierces lien en anglais pour discuter sur des forums partager des fichiers ins rer votre freesite dans le r seau etc a ne marche pas alors Si vous rencontrez des probl mes lors de l installation ou de l ex cution de Freenet merci de nous contacter en anglais si vous pouvez sinon en fran ais mais l attente et la qualit des r ponses ne seront peut tre pas les m mes sur la liste de support inscription ici ou de nous joindre sur IRC sur les canaux freenet anglophone ou freenet fr francophone sur le serveur irc freeode net Essayez ici pour le canal anglophone l pour le canal francophone
87. ous devriez vraiment v rifier que vous avez un anti virus install et que votre pare feu est activ sur votre connexion VPN Pour de meilleurs r sultats vous devriez utiliser le VPN sur un ordinateur quip de Linux ou BSD sans aucun document personnel dessus Assurez vous de toujours installer toutes les mises jour de s curit de votre syst me d exploitation Plusieurs m thodes de connexion sont disponibles pour 1 offre premium OpenVPN est meilleur mais plus difficile a configurer sous Windows N utilisez jamais PPTP si vous pensez que quelqu un espionne votre connexion PPTP GRE OpenVPN Cryptage Faible MPPE 128 bits Fort auth RSA 2048 bits donn es AES 256 bits Compression Non Oui LZO N cessite l installation d un logiciel Non Oui Fonctionne sur Windows Linux MacOS Oui Oui Fonctionne sur une large gamme de p riph riques Oui Non Capacit fonctionner derri re un firewall Moyenne utilise le port 1723 TCP le protocole 47 Excellente utilise le port 443 UDP ou TCP Configuration D abord connectez vous notre panneau de contr le Si vous n avez pas encore cr de tunnel cliquez sur Ajouter pour en demander un Cherchez l adresse du serveur le nom d utilisateur et le mot de passe pour le tunnel que vous voulez configurer Pour OpenVPN vous devez aussi cliquer sur CA et Config et sauver ces deux fichiers sur votre ordinateur OpenVPN Windows Si vous n a
88. pour communiquer avec leurs employ s partout dans le monde De nos jours VPN peut servir maintenir votre intimit en surfant Internet Compar au travail que peut faire un serveur proxy tout le trafic est chiffr dans une connexion de VPN et votre adresse IP est cach e Pourquoi choisir YourPrivateVPN 1 L intimit notre premier but est d assurer votre intimit et votre s curit Pour cette raison nos serveurs sont configur s de mani re ce que votre vrai IP ne soit jamais stock si bien qu on ne trouve aucune trace de votre vrai IP sur nos serveurs En outre quand vous commandez votre acc s anonyme vous pouvez payer facilement avec PayPal ou Ukash Ainsi nous ne recevons aucune information sur vos donn es de paiement En effet nous n avons m me pas besoin de votre nom votre adresse e mail est suffisante 2 La vitesse nos serveurs aux Pays Bas et tats Unies sont extr mement vites 1 000 mbps Contrairement a d autres fournisseurs de VPN ou a des serveurs proxy ou vous pourriez souffrir d un ralentissement substantiel de la connexion nous r servons la largeur de bande suffisante pour nos clients Ainsi si vous commandez par exemple un Gold Account avec 6000 Kbps vous pouvez t l charger un film d une dur e de 90 minutes en environ 20 minutes 3 La s curit avec YourPrivateVPN toutes vos donn es sont transf r es sous la forme chiffr e Pas m me votre fournisseur des Service
89. qu il est possible de faire avec la version actuelle de Freenet la 0 7 Sommaire masquer e 1 Consulter des sites FreeNet Les Freesites e 2 Discuter e 3 Envoyer des emails e 4 Echanger des fichiers e 5 Bilan modifier Consulter des sites FreeNet Les Freesites Ce sont des sites qui ressemblent aux sites Web mais qui ne sont accessibles qu l int rieur de Freenet Ils se composent de pages HTML et d images mais ils sont statiques Le Javascript ou le PHP sont proscrits pour des raisons de s curit un auteur de site malicieux pourrait s en servir pour compromettre votre anonymat Quand un auteur veut modifier son Freesite il doit ins rer une nouvelle dition du site au complet Les Freesites sont r f renc s dans des index Des sortes d annuaires qui listent les Freesites existants avec une courte description Un outil de recherche par mots cl s comme Google est en cours de d veloppement mais il n est pas encore tout fait au point On est donc encore loin du Web 2 0 mais cela suffit d j largement pour mettre des informations disposition ou faire un blog par exemple Des logiciels annexes jSite Echo Thingamablog livr s avec Freenet vous permettent de cr er votre propre Freesite et de l ins rer dans le r seau Il est possible de rechercher des Freesites sur le r seau l aide du plugin XMLLibrarian il y a un champ de recherche sur la page d accueil de FProxy ou bien il suffit d
90. que Freenet est a la fois un projet de recherche et un projet de logiciel grand public Le fait que Freenet soit utilis pour la recherche rend son utilisation pour le grand public plus difficile Notre intention est que la prochaine version de Freenet soit beaucoup plus facile a utiliser Quand on voit tous les Freesites p dophiles n avez vous pas parfois le sentiment d avoir cr une sorte de monstre qui vous aurait chapp Je crois qu il est in vitable que certaines personnes utilisent Freenet pour des choses que je trouve de mauvais go t voire coeurantes mais c est malheureusement toujours ainsi quelle que soit la technologie utilis e On ne peut pas condamner un intrument dans son ensemble juste a cause d une petite minorit qui le d tourne son utilisation premi re Je crois que les effets positifs de Freenet sont de tr s loin sup rieurs a ses effets n gatifs Quels sont actuellement vos freesites pr f r s En ce moment j utilise rarement Freenet je pr f re me concentrer sur le d veloppement de la prochaine version La prochaine version de Freenet devrait constituer un progr s consid rable Nous allons passons du TCP a 1 UDP et nous allons supprimer de nombreux probl mes qui ne servaient a rien Certains voquent d ailleurs une collaboration avec le r seau I2P Nous pensons que le programme I2P est un grand logiciel de P2P et nous sommes heureux de travailler avec eux quand b
91. r Suivant gt e Choisissez d ajouter un raccourci si vous le souhaitez et cliquez sur Terminer e Pour lancer votre connexion VPN ouvrez Connexions r seau D marrer gt Programmes gt Accessoires gt Communications gt Connexions r seau et cliquez sur la connexion tout juste cr e pour le VPN e Entrez le nom d utilisateur et le mot de passe trouv s dans notre panneau de contr le et cliquez sur Se connecter Windows Vista 7 e Ouvrez le Panneau de configuration D marrer gt Panneau de configuration puis cliquez sur R seau et Internet Mac Mac Cliquez sur Centre R seau et Partage puis Configurer une connexion ou un r seau S lectionnez Connexion a votre espace de travail et cliquez sur Suivant S lectionnez Utiliser ma connexion Internet VEN Entrez l adresse Internet du serveur se trouve dans notre panneau de contr le sous Adresse du serveur entrez le nom que vous voulez dans Nom de la destination par exemple Arethusa VPN et cliquez sur Suivant Entrez le nom d utilisateur et le mot de passe trouv s dans notre panneau de contr le et cliquez sur Cr er Quand l emplacement du r seau VPN vous est demand choisissez Lieu public pour une s curit maximale OS X 10 4 Dans le Finder cliquez sur Aller Ouvrez Applications puis Connexion Internet puis VPN S lectionnez PPTP comme type de connexion Entrez l adresse du s
92. r HORS FRANCE O Location d une Seedbox HORS FRANCE Une Seedbox est un serveur informatique priv qui est d di au t l chargement et l mission de fichiers num riques La location d une Seedbox est de plus en plus fr quente depuis d j plusieurs mois Non pas uniquement afin d viter que votre adresse IP personnelle circule sur les r seaux P2P mais aussi et surtout afin d automatiser vos transferts afin de seeder et leecher via une large bande passante 24 24 7 7 a longueur d ann e Les Seedbox sont g n ralement utilis es par les Uploaders mais c est accessible a tous Les cotits d une Seedbox sont g n ralement de 25 mois jusqu a 100 mois Plus votre Seedbox sera performante Processeur M moire Bande passante etc plus le prix sera important L avantage d une Seedbox est que vos transferts sont effectu s via 1 adresse IP li e a votre Seedbox fournis par 1 h bergeur Vous pouvez donc r cup rer tous vos fichiers via FTP une fois que ceux ci seront compl t s et sans risque de voir votre adresse IP circuler Cette solution est efficace mais elle requiert en g n ral de meilleures connaissances informatiques Certaines compagnies offrent par contre des Seedbox cl en main faciles d utilisation Avantages Rapidit des transferts Anonymat sur les r seaux P2P R cup ration facile et rapide D savantages Co ts parf
93. re ordinateur OpenVPN Windows e Si vous n avez pas OpenVPN 2 1 vous devez l installer Cliquez ici pour t l charger la derni re version puis lancez le vous devez tre Administrateur Cliquez Next gt I Agree Next gt laissez toutes les cases coch es Install Next gt d cochez Show readme puis Finish e Ouvrez le dossier de configuration d OpenVPN D marrer gt Programmes gt OpenVPN gt Shortcuts gt OpenVPN configuration file directory et copiez les fichiers CA et Config dans ce dossier e Lancez OpenVPN GUI en Administrateur D marrer gt Programmes gt OpenVPN gt OpenVPN GUI e Localisez l ic ne OpenVPN GUI dans le systray Faites un clic droit sur l ic ne et cliquez sur Connect e Entrez le nom d utilisateur et mot de passe trouv s dans notre panneau de contr le et cliquez sur Ok e Cliquez ici si vous voulez enregistrer votre mot de passe et vous connecter automatiquement au d marrage de Windows Linux toute distro avec NetworkManager e Installez le plugin OpenVPN pour NetworkManager Pour Ubuntu Debian sudo aptitude install network manager openvpn Vous pouvez avoir relancer votre session pour que cela prenne effet e Cliquez sur l ic ne r seau dans le systray puis Connexions VPN puis Configurer le VPN e Si vous avez un bouton Importer cliquez dessus et selectionnez le fichier Config arethusa ovpn Votre connexion sera cr e
94. re panneau de contr le Cliquez sur Se connecter Dans les Options de Connexion a Internet cochez Envoyer tout le trafic sur la connexion VPN Mac OS X 10 5 Ouvrez Pr f rences Syst me puis R seau Cliquez sur Dans la fen tre popup choisissez VPN pour Interface et PPTP pour Type de VPN Entrez le nom que vous voulez dans Nom du service par exemple Arethusa VPN et cliquez sur Cr er Entrez l adresse du serveur se trouve dans notre panneau de contr le entrez le nom d utilisateur dans Nom du compte et cliquez sur R glages d authentification S lectionnez Mot de passe entrez le mot de passe se trouve dans notre panneau de contr le et cliquez sur OK Cliquez sur Avanc Cochez Envoyer tout le trafic sur la connexion VPN et cliquez sur OK Cliquez sur Appliquer Cliquez sur Se connecter Linux toute distro avec NetworkManager Installez le plugin PPTP pour NetworkManager Pour Ubuntu Debian sudo aptitude install network manager pptp Vous pouvez avoir relancer votre session pour que cela prenne effet Cliquez sur l ic ne r seau dans le systray puis Connexions VPN puis Configurer le VPN Cliquez sur Ajouter S lectionnez Protocole de tunnel Point to Point PPTP ou pppd tunnel PPTP puis cliquez sur Cr er ou gt Suivant Entrez le nom que vous voulez dans Nom de la connexion par ex
95. ressemblent a cela KSK monfichier txt Ces cl s sont similaires aux cl s CHK mais leur nom est libre et donc spammable Une KSK peut rediriger vers une CHK ou contenir directement le fichier Elles sont peu utilis es modifier Les SSK Signed Subspace Key Ces cl s peuvent tre vues comme des trousseaux de cl s qu il est possible de mettre a jour Les Freesites reposent sur une cl SSK qui contient les cl s CHK des fichiers composant le site Ces cl s utilisent un chiffrement asym trique On a donc une cl priv e insert URI qui permet d ins rer une nouvelle version de la cl dans Freenet et une cl publique request URI qui permet aux visiteurs de r cup rer la cl Voici a quoi elles ressemblent SSK GB3wuHmtxN2wLc7g4y1ZVydkK6SOT DuOsUo eHK35w c63EzO7uBENOpiUbHPkMcIJYW7i7cOvG42CM3YDduxXDs AQ ABAAE testinserts 3 Elle se compose de 5 parties e GB3wuHmtxN2wLc7g4y1ZVydkK6sOT DuOsUo eHK35w le hash de la cl publique C est la seule partie qui est stock e par le n ud e Cc63EZO7UBENOpiUDHPkKMcJYW7i 7cOVG42CM3YDduxDs la cl de d chiffrement e AQABAAE m ta donn es contenant entre autres l algorithme de chiffrement utilis e testinserts le chemin choisi par le cr ateur du site e 3 le num ro de version du site modifier Les USK Updateable Subspace Key Il ne s agit pas vraiment d un type de cl mais plut t d une aide a l utilisation des SSK Prenons la cl SSK donn e ci de
96. rs tractations des oreilles indiscr tes Elles l utilisent aussi pour remplacer les VPNs traditionnels qui ne masquent ni la quantit des donn es chang es ni la dur e des connexions Dans quelles entreprises les employ s travaillent tils tard Quelles sont les organisations dont les employ s consultent des sites d offre d emploi Quels bureaux d tude ont communiqu avec quels cabinets d avocats d affaire Une des divisions de l US Navy utilise Tor comme outil de renseignement dont le code est ouvert Une de ses quipes s est galement servie de Tor r cemment lorsqu elle tait d ploy e au Moyen Orient La police utilise Tor pour visiter ou surveiller des sites web sans que les adresses IP gouvernementales n apparaissent dans les logs des serveurs ainsi que lors de certaines op rations pour des raisons de s curit La diversit des utilisateurs est en faitune composante importante de la s curit de Tor Vous tes m l s aux autres utilisateurs de Tor plus la base d utilisateurs est nombreuse et vari e meilleure est la protection de l anonymat Pourquoi nous avons besoin de Tor Tor prot ge de l analyse de trafic une forme courante de surveillance sur Internet L analyse de trafic peut tre utilis e pour d couvrir qui parle qui sur un r seau public En connaissant la source et la destination de votre trafic Internet on peut d couvrir vos habitudes et vos centres d int r t Cela peut avoir des co
97. rsonnelles sur Internet Si vous utilisez Windows vous devriez vraiment v rifier que vous avez un anti virus install et que votre pare feu est activ sur votre connexion VPN Pour de meilleurs r sultats vous devriez utiliser le VPN sur un ordinateur quip de Linux ou BSD sans aucun document personnel dessus Assurez vous de toujours installer toutes les mises jour de s curit de votre syst me d exploitation Plusieurs m thodes de connexion sont disponibles pour l offre premium OpenVPN est meilleur mais plus difficile a configurer sous Windows N utilisez jamais PPTP si vous pensez que quelqu un espionne votre connexion PPTP GRE enVPN Fort auth Cryptaue Faible MPPE RSA 2048 bits 128 bits donn es AES 256 bits Compression Non Oui LZO N cessite l installation d un Non Oui logiciel Fonctionne sur Oui Oui Windows Linux MacOS Fonctionne sur une large gamme de Oui Non p riph riques open Excellente utilise le port 1723 TCP le protocole 47 utilise le port 443 UDP ou TCP Capacit fonctionner derri re un firewall Configuration D abord connectez vous notre panneau de contr le Si vous n avez pas encore cr de tunnel cliquez sur Ajouter pour en demander un Cherchez l adresse du serveur le nom d utilisateur et le mot de passe pour le tunnel que vous voulez configurer Pour OpenVPN vous devez aussi cliquer sur CA et Config et sauver ces deux fichiers sur vot
98. s Internet peut voir ce que vous faites sur Internet Vous pouvez surfer inaper u crire des e mails ou cr er des blogs mais aussi changer des donn es ou des dossiers 4 Non censur YourPrivateVPN vous permet de surmonter toutes les restrictions d acc s impos es par votre fournisseur Internet ou votre employeur Ainsi vous pouvez visiter sans risques tous les sites Internet qui sont ferm s au votre lieu de travail ou que votre gouvernement ne veut pas que vous voyiez Idem pour des services de VoIP comme Skype MSN et ICQ Ainsi vous pouvez galement employer ces services sur votre smartphone ou iphone 5 Volume illimit YourPrivateVPN n a pas de restrictions de volume a la diff rence d autres fournisseurs de VPN Vous recevez le m me service de qualit si vous employez 100 MB ou 100GB de largeur de bande Nous demandons seulement que vous ne maltraitiez pas notre service en employant d normes quantit s de largeur de bande 6 Localisation nos serveurs sont strat giquement situ s aux Pays Bas et tats Unies Ils offrent la vitesse la plus lev e due l acc s direct aux backbones des services europ ens et americaines D une part ils sont proches de beaucoup de pays qui ont un acc s restreint Internet Moyen Orient ou encore la Chine Cela permet donc un acc s rapide pour les utilisateurs de ces pays 7 Croissance en tant que jeune compagnie grandissante nous investissons constamment dans de
99. s d passer e Une certaine quantit d espace disque de pr f rence au moins quelques Giga octets Fred n tant qu un d mon il est n cessaire d utiliser un navigateur web pour s y connecter l adresse http localhost 8888 Fred est capable de g n rer l interface de gestion du n ud et int gre par ailleurs un syst me de signets Mozilla Firefox ou d autres navigateurs libres sont g n ralement recommand s du point de vue de la s curit et de l anonymat bien que ce point soit parfois sujet discussions Il existe galement des outils utilisant le r seau Freenet e FIW pour ins rer et g rer des freesites remplac par JSite sous freenet 0 7 e Frost Groupes de discussion a la Usenet pour Freenet 0 5 et 0 7 mais pas les deux a la fois souffre beaucoup du spam et du flood FMS Remplacant de Frost r sistant au spam et bas sur une toile de confiance pour Freenet 0 7 uniquement e Fugid g re les insertions et les t l chargements N la cha ne de fichiers sur Freenet 0 5 et 0 7 e Freemail g re les courriers lectroniques envoy s sur Freenet pour la 0 5 en cours de r criture pour la 0 7 e FMB IRC moins performant que Frost mais permet de jouer aux checs en ligne n existe que sous freenet 0 5 e Spider robot d indexation qui fait un annuaire des freesites pr sents sur Freenet pm4pigs Un logiciel de messagerie plus simple que freemail Thaw qui effectue les m me
100. s t ches que FUQID pour freenet 0 7 FreeMule Programme de partage de fichier indirectement au travers du reseau freenet Existe pour freenet 0 5 et 0 7 en deux versions bien sp cifiques Freesites modifier Un Freesite est simplement un site web contenu dans Freenet Il est identifi par une cl longue cha ne de caract res l identifiant de fa on unique et un activelink petite image permettant de savoir si le freesite est accessible Sur Freenet 0 5 modifier Il existe trois types de Freesites 1 One shot comme son nom l indique ce type de site est publi une seule fois il ne sera plus possible de le modifier par la suite Edition chaque dition contient des liens vers les versions suivantes Les personnes naviguant sur une ancienne dition voient par les activelink qu une nouvelle est disponible DBR Date Base Redirect la redirection vers le site s effectue d apr s la date courante Il est utilis pour les sites voluant souvent Le logiciel permettant d ins rer des Freesites est FIW sur dis Freenet 0 7 modifier CHK Content Hash Key clef pour l insertion d un fichier unique sans mise a jour par la suite SSK SubSpace key pour l insertion d un freesite sans mises a jour ult rieures mais possibilit de rajouter des fichiers dans le subspace 3 USK subspace avec redirection possibilit de mettre jour 0 KSK clef directement compr hensib
101. s utilisez Freenet sera quasiment ind tectable Vous pourrez bien s r toujours acc der au reste du r seau via les amis des amis etc de vos amis N anmoins les performances seront d grad es tant que vous n ajouterez pas plus de 10 amis qui sont souvent en ligne en m me temps que vous Instructions pour l installation Afficher les instructions pour Windows Mac OSX Linux et autres Unix Windows T l chargez et x cutez le programme d installation 8MB Celui ci installera automatiquement Freenet ainsi que les autres composants requis pour vous Une fois l installation achev e votre navigateur internet s ouvrira automatiquement et affichera l interface utilisateur de Freenet Remarque Freenet ne contient AUCUN logiciel espion c est un Logiciel Libre Le code source est librement consultable en ligne Freenet fonctionne mieux avec Windows XP Professionel ou Vista Quelques probl mes ont t rapport s avec le programme d installation sur Windows 7 ils seront corrig s bient t Freenet ne s ex cutera pas sur les syst mes plus vieux que Windows 2000 Professionel cad Windows 95 98 ME et en aucun cas vous ne devriez utiliser un syst me d exploitation dont le support a t arr t Pares feu et routeurs Freenet devrait fonctionner normalement avec la majorit des routeurs mais si vous rencontrez des probl mes et que vous avec un pare feu ou un routeur cliquez ici pour plus d infos Bien
102. ssible de contacter n importe quel neud du r seau en passant par plusieurs neuds interm diaires Bien videmment les communications entre les noeuds sont chiffr es Prenons un exemple Node 10 Node 6 Quand un neud veut une information il la demande a ses voisins imm diats Si l un d eux a l information il la lui donne sinon il demande ses propres voisins etc Dans l exemple ci dessus si le n ud 1 veut une information d tenue par le n ud 6 voici ce qui va se passer ce n est qu un exemple le nombre de chemins possibles est infini e Chemin de la requ te en bleu 1 8 7 6 e Chemin de l information en rouge 6 7 8 1 Chaque neud dans la chaine sait seulement qui lui a demand une information et a qui il l a demand e lui m me Le neud 8 sait seulement que 1 lui a demand une information et qu il l a obtenue de 7 Il ne sait pas si 1 voulait cette info pour lui ou s il ne faisait que relayer une demande d un autre Il ne sait pas si 7 avait l info ou s il l a obtenue d un autre modifier Principe des positions Les cl s et les n uds sont plac s sur un cercle imaginaire qui va de 0 1 Cette position n a rien voir avec la position physique des ordinateurs e La position des cl s est d termin e en fonction de leur hash e La position des n uds est d termin e al atoirement au moment de leur cr ation Un algorithme de permutation de position location swapping permet aux n
103. ssus et transformons la en USK USK GB3wuHmt xN2wLc7g4y1ZVydkK6sOT DuOsUo eHK35w C63EZO7uBENOpiUDHPkMcJYW7i 7cOVG42CM3YDduxXDs AQ ABAAE testinserts 3 Avec cette cl votre neud vous renverra la m me chose qu avec la SSK mais si une nouvelle version a t ins r e c est elle que vous recevrez automatiquement Toutes les op rations de d coupage chiffrement d chiffrement et v rification de signature sont g r es automatiquement par votre n ud Freenet Il vous suffit de lui donner la cl et il se chargera de vous trouver le fichier ou le site modifier Le datastore Chaque n ud met disposition du r seau une partie de son disque dur appel e datastore afin de stocker des cl s Le datastore est d coup en deux parties de taille gale e Le cache il stocke peu pr s toutes les cl s qu il voit passer e Le store il stocke les cl s qui sont les plus proches de lui le principe des positions est d taill plus bas Quand le datastore est plein il commence supprimer les cl s qui n ont pas t acc d es depuis longtemps modifier Fonctionnement du r seau modifier Principe g n ral Chaque ordinateur faisant partie du r seau est appel un neud ou node en anglais Il partage une partie de son disque dur pour stocker les informations du r seau et il est connect a un nombre limit d autres neuds La th orie math matique du Small World nous dit qu il est po
104. t hen Re K 8888 tcp f noeud nw Fi voisin 2 D a Fug Ms voisin 5 a noeud yer a NM A a i Note Le port FNP est diff rent pour chaque noeud Freenet choisi al atoirement l installation afin d viter qu il soit possible de bloquer le r seau simplement en bloquant un port modifier Pour aller plus loin Si vous voulez aller plus loin lisez e Distributed routing in Small World Networks une description du routage dans le Darknet par Oskar Sandberg e Searching in a Small World la th se de License d Oskar Sandberg e La vid o de pr sentation de Freenet 0 7 faite par Ian Clarke et Oskar Sandberg au Chaos Computer Congress de Berlin en D cembre 2005 Applications pratiques Un article de Freenet Doc Aller Navigation Rechercher Cet article est actuellement en r am nagement Les informations sont valides mais la forme de l article ne correspond pas aux crit res de la documentation en savoir lus sur la validation des articles La premi re chose que vous devez savoir c est que Freenet est un r seau ind pendant d Internet Si vous cherchez un moyen de surfer sur le web conventionnel de fa on anonyme c est TOR que vous cherchez L objectif final de Freenet est de permettre de faire toutes les choses que vous faites aujourd hui sur internet chat streaming etc de fa on anonyme Mais la route est longue jusqu la version 1 0 Cette page vous pr sente ce
105. t I worry about I worry that 10 or 15 years from now she will come to me and say Daddy where were you when they took freedom of the press away from the Internet Mike Godwin Electronic Frontier Foundation Freenet est un logiciel libre qui vous permet de partager des fichiers naviguer dans et publier des freesites sites web accessibles uniquement travers Freenet discuter sur des forums le tout de fa on anonyme et sans craindre la censure Freenet est d centralis pour le rendre moins vuln rable aux attaques et s il est utilis en mode darknet ou les utilisateurs se connectent uniquement a leurs amis il est tr s difficile a d tecter Les communications des neuds Freenet sont chiffr es et rout es travers d autres n uds de fa on rendre extr mement difficile de d terminer qui demande l information son contenu et qui la fournit Les utilisateurs contribuent au r seau en donnant de la bande passante et une partie de leur disque dur appel e datastore pour y stocker des fichiers ou des morceaux de fichiers du r seau Lorsque l on demande un fichier disponible sur Freenet on le reconstruit a partir des datastore des autres utilisateurs du r seau Les fichiers sont gard s ou d truits de fa on automatique suivant qu ils sont populaires ou non Le moins populaire est d truit pour laisser la place aux nouveaux fichiers ou aux contenus plus populaires Les fichiers sont chiffr s et les utilis
106. te pour cette cl et analyser soigneusement le trafic de tous les n uds Cela demanderait des moyens consid rables seuls des gouvernements ou de tr s puissantes organisations sont capables de faire cela L o a devient amusant c est qu chaque fois que vous demandez une information dans Freenet un des n uds sur le trajet peut d cider d en conserver une copie dans son cache Le r sultat c est que l information que vous vouliez censurer se multiplie modifier R sistance aux attaques modifier Harvesting Comme il n y a pas de serveurs centraux qu on pourrait facilement teindre il faut s attaquer l ensemble du r seau Pour cela il faut localiser la totalit des n uds du r seau avant de pouvoir les bloquer Ce genre d attaque est galement r serv aux gouvernements et aux organisations les plus puissantes La technique consiste faire tourner une version modifi e du n ud dont le but est de r cup rer un maximum d adresses IP Tous les logiciels de peer2peer crypt s ou non sont vuln rables cette attaque puisque ce sont des Opennet La r ponse du projet Freenet cette attaque c est le Darknet quand on ne peut pas savoir si une machine fait tourner Freenet ou non il est difficile de justifier une perquisition ou la coupure de son acc s internet modifier Location swapping Une autre attaque consiste s en prendre l algorithme d change de positions En se faisant passer po
107. tiques coups de main seront les bienvenus retour Restrictions e Cet outil est encore en cours de preparation e L acc s au r seau est v rouill pour ne laisser sortir les communications que a travers Tor e Seule la navigation internet est actuellement accessible e Un serveur DHCP doit tre disponible sur votre r seau g n ralement dans votre box internet retour Licence site en travaux retour T l chargements Images pour cl USB odebian amd64 usb img o taille 547 Mo o date 14 02 2010 19 33 o MD5 688b7b6671006cf8a35a3d72041b5da8 odebian amd64 usb img e odebian i386 usb img o taille 570 Mo o date 13 02 2010 09 49 o MD5 613d17c74a48fa5bc6736688eff54e4b odebian i386 usb img Images pour cd rhum e odebian amd64 cd iso o taille 536 Mo o date 14 02 2010 22 54 o MD5 c96abe37f782a7e347419elecfee0d12 odebian amd64 cd iso e odebian i386 cd iso o taille 558 Mo o date 14 02 2010 21 06 o MD5 67a6f89bd424f7185305769d8bchaf7a odebian i386 cd iso retour Contact En attendant mieux vous pouvez nous contacter sur le site le forum ou le salon jabber de la Ligue Odebi retour Site et projet g r s par la Ligue Odebi Pour la d fense des droits fondamentaux dans la soci t de l inform De plus en plus d outils pour filtrer son internet Confidentielles il y a encore peu de temps de plus en plus de solutions se d veloppent
108. tre croissance puisque vous pourrez utiliser tous les futurs serveurs utilisant le m me compte Pour plus d informations et pour s enregistrer cliquez gt gt ici Social Networks Encrypter votre Internet Vous avez trouv Perfect Privacy Nous encryptons votre connexion Internet et prot geons votre identit et votre confidentialit l abri des regards indiscrets Nous rendons votre connexion s curis e encrypt e et anonyme ou que vous vous trouvez Enfin libre de faire ce que vous voulez Perfect Privacy vous permet d anonymiser et d encrypter enti rement votre activit Internet Que soyez en train de naviguer diter un blog crire des emails conduire une activit commerciale transf rer de l argent t l charger de images changer des fichiers ou simplement chatter vous tes s curis et invisible en permanence pendant vos sessions en ligne Facile utiliser Perfect Privacy vous fournit un client personnalis exclusif et des logiciels pr configur s qui r alisent tout le travail de connexion votre place Pas besoin d tre un expert en informatique pour retrouver la confidentialit de vos activit s en ligne En de bonnes mains En vous fournissant un service personnalis nous garantissons que pendant que vous utilisez notre service vous serez anonyme prot g et s curis tout moment Nous ne voulons pas savoir qui vous tes Vous pouvez payer de fa on anonyme Nos serveurs anonymes
109. un serveur VPN HORS FRANCE 3 Utilisation d acc s r seau sans fil WIFI non prot g ou publique 4 D m nager HORS FRANCE 1 Location d une Seedbox HORS FRANCE Une Seedbox est un serveur informatique priv qui est d di au t l chargement et l mission de fichiers num riques La location d une Seedbox est de plus en plus fr quente depuis d j plusieurs mois Non pas uniquement afin d viter que votre adresse IP personnelle circule sur les r seaux P2P mais aussi et surtout afin d automatiser vos transferts afin de seeder et leecher via une large bande passante 24 24 7 7 a longueur d ann e Les Seedbox sont g n ralement utilis es par les Uploaders mais c est accessible a tous Les cotits d une Seedbox sont g n ralement de 25 mois jusqu a 100 mois Plus votre Seedbox sera performante Processeur M moire Bande passante etc plus le prix sera important L avantage d une Seedbox est que vos transferts sont effectu s via l adresse IP li e votre Seedbox fournis par l h bergeur Vous pouvez donc r cup rer tous vos fichiers via FTP une fois que ceux ci seront compl t s et sans risque de voir votre adresse IP circuler Cette solution est efficace mais elle requiert en g n ral de meilleures connaissances informatiques Certaines compagnies offrent par contre des Seedbox cl en main faciles d utilisation Avantages Rapidit des transferts Anonymat sur les r
110. ur une multitude de n uds et en demandant changer sa place avec les n uds d une zone pr cise on peut cr er un trou et esp rer faire disparaitre les cl s de cette zone Le r seau a subi cette attaque au d but de l ann e 2007 mais elle a chou cause du cache qui faisait que ces donn es taient galement stock es d autres endroits du r seau Les performances ont baiss mais le r seau n est pas tomb En r ponse cette attaque un m canisme a t mis en place toutes les 2000 permutations un n ud peut cr er une nouvelle position al atoire Cela permet d uniformiser la r partition des n uds sur l ensemble du cercle modifier Attaques l gales Ces menaces sont peu probables dans les d mocraties occidentales mais le projet se doit de proposer des solutions aux personnes qui en ont le plus besoin celles qui vivent dans des dictatures ou l information est strictement contr l e Un gouvernement ou un FAI qui d ciderait d interdire purement et simplement Freenet aurait plusieurs armes a sa disposition e Blocage de ports chaque n ud utilise un num ro de port diff rent pour ses communications Bloquer tous les ports reviendrait a bloquer tout acc s internet e Blocage de protocole le traffic crypt d un n ud Freenet ne contient aucune donn e reconnaissable Il est impossible de le diff rencier de n importe quelle autre communication crypt e Une faille de Freenet 0 5 avait per
111. urs avant d arriver sur le site demand offrant ainsi un acc s enti rement anonyme Reste que si la connexion devient anonyme elle est nettement ralentie Des syst mes similaires sont d ja en place dans les Pays ou une importante censure s op re sur Internet en Iran en Chine ou en Cor e du Nord par exemple Deux alternatives VPN et proxys Pour un internet libre et s curis d autres techniques sont galement a la disposition des internautes Avec les VPN r seaux priv s virtuels les internautes peuvent acc der en 5 clics a une liaison s curis e et crypt e via un serveur h berg l tranger bien souvent en Su de ou aux Pays Bas note Aur lien Boch Reste que ces VPN sont bien souvent payants autour de 10 a 15 euros par mois Il y a galement la technique des proxys Plus rapide que le Tor la liaison passe par un serveur d taille le repr sentant de la Ligue Odebi Une technique gratuite tr s utilis e en Iran mais difficile a mettre en place et qui n est pas toujours bien compatible Si le gouvernement a d ja fait part de la possibilit de voir interdire les outils de contournement des filtrages la Ligue Odebi juge cette possibilit invraisemblable Interdire des syst mes bas s sur Linux donc des logiciels open source serait un grand pas en arri re pour les libert s et les droits sur Internet Enfin si toutes ces techniques restent pour l instant r serv es aux initi
112. us d changer des informations sur les r seaux publics sans compromettre leur intimit Des particuliers utilisent Tor pour emp cher les sites web de pister leurs connexions et celles de leurs familles ou bien pour se connecter des services de news de messagerie instantan e ou autres lorsque ceux ci sont bloqu s par leurs fournisseurs d acc s Les services cach s de Tor permettent de publier des sites web o de proposer d autres services uniquement accessibles via Tor sans avoir r v ler l emplacement g ographique du site Des particuliers utilisent aussi Tor dans le cadre de communications personnelles sensibles forums de discussion pour victimes de viol ou d agressions services m dicaux etc Tor permet des journalistes de communiquer de mani re plus s curis e avec des contacts ou des dissidents Des organisations non gouvernementales ONG utilisent Tor pour permettre leurs membres de se connecter leur site web lorsqu ils sont dans un pays tranger sans d voiler alentour pour qui ils travaillent Des groupes comme Indymedia recommandent leurs membres l usage de Tor pour prot ger leur confidentialit et leur s curit Des groupes activistes comme l Electronic Frontier Foundation EFF recommandent le recours Tor qu ils voient comme un moyen de pr server les libert s civiles sur Internet Des entreprises utilisent Tor pour tudier leurs concurrents sans tre surveill es et pour prot ger leu
113. us essayerons de fournir la meilleure qualit de service possible Nous ne r v lerons aucun d tail personnel des tiers et nous n essayerons pas d identifier nos clients sauf lorsque requis par la loi Quelques adresses de fournisseurs de VPN payants http www ipredator se http www strongvpn com http www perfect privacy com french index html http www yourprivatevpn com q fr http www psilo fr http www hidemynet com http www mullvad net en http www unblockvpn com http www vpnboy com http www torrent freedom com http www acevpn com http www ipodah net http www vpngates com http www linkideo com http www flashvpn com http www purevpn com https www relakks com https www ananoos com https www connectionvpn com fr silo internet l esprit libre Psilo est un nouveau service de VPN vous permettant de naviguer blogger participer a des forums partager en toute confidentialit Toutes vos communications internet passent par votre connexion s curis e Psilo Grace au r seau Psilo vous remplacez votre adresse IP publique par une adresse anonyme Au travail dans un cyber caf l h tel ou tout simplement chez vous vous n tes plus surveill et vous profitez pleinement d internet en toute libert Connexion crypt e AES 256 bits Tunnel OpenVPN compatible Windows Linux MacOS X Pour le web
114. utre OpenPGP fonctionne avec un cadenas dite cl publique et une cl dite cl priv e ou secr te votre cadenas est public la cl qui ouvre votre cadenas est secr te vous x tes le seul d tenir cette cl 2 1 Cryptage d un message on ferme le cadenas cl PGP du destinataire Lorsque vous envoyez un message crypt vous fermez le cadenas vous cliquez sur l ic ne OpenPGP du logiciel e mail et le message va tre automatiquement crypt avec le cadenas du destinataire sa cl publique 2 2 D chiffrement du message le destinataire ouvre le cadenas avec sa cl secr te priv e Le destinataire d chiffre automatiquement le message crypt car il poss de la cl du cadenas sa cl secr te 3 T l charger et installer OpenPGP 3 1 OpenPGP pour Windows 3 1 1 GPG GNU Privacy Guard WinPT GPG http sourceforge net project shownotes php release_ 1d 135357 WinPT GPG Accepte des plug ins automatiques pour les e mails Compatible avec PGP 6 7 8 Gratuit pour tous et librement adaptable modifiable par les entreprises ou les particuliers licence GNU GPL Traduction fran aise partielle Prise en main d licate g Setup Windows Privacy Tools ve N d Welcome to the Windows Privacy Tools Setup Wizard This will install Windows Privacy Tools 0 8 0rc1 on your computer It is strongly recommended that you close all other applications you have running before co
115. vez pas OpenVPN 2 1 vous devez l installer Cliquez ici pour t l charger la derni re version puis lancez le vous devez tre Administrateur Cliquez Next gt I Agree Next gt laissez toutes les cases coch es Install Next gt d cochez Show readme puis Finish Ouvrez le dossier de configuration d OpenVPN D marrer gt Programmes gt OpenVPN gt Shortcuts gt OpenVPN configuration file directory et copiez les fichiers CA et Config dans ce dossier Lancez OpenVPN GUI en Administrateur D marrer gt Programmes gt OpenVPN gt OpenVPN GUI Localisez l ic ne OpenVPN GUI dans le systray Faites un clic droit sur l ic ne et cliquez sur Connect Entrez le nom d utilisateur et mot de passe trouv s dans notre panneau de contr le et cliquez sur Ok Cliquez ici si vous voulez enregistrer votre mot de passe et vous connecter automatiquement au d marrage de Windows Linux toute distro avec NetworkManager Installez le plugin OpenVPN pour NetworkManager Pour Ubuntu Debian sudo aptitude install network manager openvpn Vous pouvez avoir relancer votre session pour que cela prenne effet Cliquez sur l ic ne r seau dans le systray puis Connexions VPN puis Configurer le VPN Si vous avez un bouton Importer cliquez dessus et selectionnez le fichier Config arethusa ovpn Votre connexion sera cr e et pr remplie avec toutes les donn es n cessaires sauf le nom
116. x utiliser l internet de fa on professionnelle Ils sont donc dans l obligation de crypter leurs e mails afin de ne pas laisser se diffuser librement dans les labyrinthes d Internet une proposition commerciale un dossier judiciaire ou un dossier m dical S ils ne cryptent pas ils ne prennent pas les pr cautions minimales pour pr server ce secret professionnel et s exposent alors des risques juridiques et financiers consid rables 1 2 2 Secrets li s aux personnes vie priv e intimit sentiments famille Vous ne cryptez pas car vous savez n avoir rien cacher Certes mais cependant vous vous pr occupez de votre intimit puisque lorsque vous tes dans votre appartement vous tirez les rideaux des fen tres Vous n aimeriez pas qu un inconnu assis derri re les ordinateurs de votre fournisseur d acc s Internet sourit en lisant ses heures perdues les e mails que vous changez avec votre petit e ami e Si vous n avez pas crypt vos e mails un inconnu a peut tre d j lu ce que vous criviez Message Courierelectranique Message Edition Affichage Options Joindre Configuration Aide F5 1 GoeroR US ZA pgpentrancais bigfoot com D s Gus a Sujet Message version GnuPG v1 2 0 GHU Linux hOIOA LIOOLA4 d4AGEA ctA mSRD xBuoT bohePxX av 619 qf GmoscpuzAuyibkEmsy u6LjjovAS4daeI20uLnpRfugssJS cMs0v 2j xEvcoePULVORYDS n4R20052Za io46zXSPh2emaftuHspwos1lRS2zZTIkk3YBwWEzZ IHeSX
117. yptage de tout le disque L outil PGPdisk est fourni dans la version payante de PGP mais il existe aussi sous Windows les logiciels gratuits E4M http www samsimpson com scramdisk php dloade Windows XP ou Scramdisk http www samsimpson com scramdisk php dload Windows 95 98 Me sous Linux le cryptage loopback du disque http www openpgp fr st linux htm et sous MacOS X le cryptage d images disques http www apple com fr macosx technologies security html Les termes scientifiques corrects sont chiffrement d chiffrement chiffrer d chiffrer D crypter poss de un sens pr cis en cryptologie Cryptage et crypter n existent pas m me si les dictionnaires leur reconnaissent un certain statut R daction pplf http www open fr st et les membres de la FIL http www vie privee org 2003 2003 01 27 Verbatim copying and distribution of this entire article is permitted in any medium provided this notice is preserved La reproduction exacte et la distribution int grale de cet article est permise sur n importe quel support d archivage pourvu que cette notice soit pr serv e F d ration Informatique et Libert s janvier of r gt 7 7 Puis je crypter un fichier sans l envoyer ou avant de l envoyer Oui l aide de la fonction Encrypt clipboard Crypter le presse papiers de GPG ou PGP qui cryptera la partie de texte mise en m moire BOGE macies wi

Download Pdf Manuals

image

Related Search

Related Contents

Ergotron Styleview Vertical Lift, Patient Room  MODULES SOLAIRES ISSOL – Garanties limitées  Eizo EV2216W User's Manual  User Manual for the Add-On cards: 820951 ADD2-DVI  Nr. 3 - ProLine Steuergeräte + elektrisches Zubehör  Manuel d`utilisation  User manual Manuel d`utilisation Manual de uso  Descargar manual técnico de tenis de mesa para los Odesur 2010  Philips Remote control for home theater CRP650    

Copyright © All rights reserved.
Failed to retrieve file